SlideShare ist ein Scribd-Unternehmen logo
1 von 76
Downloaden Sie, um offline zu lesen
Essentiel Windows 2003
 ADMINISTRER ET GERER UN
ENVIRONNEMENT MICROSOFT
  WINDOWS SERVER 2003




   !          "      ##                               " $%   &
       '          ()*+ , -./--/0((1


           Ecole Supérieure d’Informatique de Paris
           23. rue Château Landon 75010 – PARIS
           www.supinfo.com
2                            %$                                                            3     4     2 5                                               2 / 76
0((6


        8#                   2                                       9
1.       INTRODUCTION A L’ADMINISTRATION DES COMPTES ET DES RESSOURCES................. 7
1.1. L’ENVIRONNEMENT DE WINDOWS 2003 SERVER .......................................................................................... 7
 1.1.1. Rôles des serveurs ................................................................................................................................. 7
 1.1.2. La Famille Serveur Windows 2003 ....................................................................................................... 7
 1.1.3. Présentation du service d’annuaire (Active Directory) ........................................................................ 8
 1.1.4. Structure d’Active Directory ................................................................................................................. 8
1.2. INSTALLATION ET CONFIGURATION DES OUTILS D’ADMINISTRATION ............................................................ 9
 1.2.1. Installation des outils d’administration ................................................................................................ 9
 1.2.2. Présentation et configuration d’une MMC ........................................................................................... 9
 1.2.3. Résolution des problèmes lors de l’installation des outils d’administration....................................... 10
1.3. PRESENTATION ET CONFIGURATION DES UNITES D’ORGANISATIONS ........................................................... 10
 1.3.1. Présentation des unités d’organisations ............................................................................................. 10
 1.3.2. Modèle hiérarchique des unités d’organisation.................................................................................. 10
 1.3.3. Dénomination des unités d’organisation ............................................................................................ 10
 1.3.4. Création d’une unité d’organisation................................................................................................... 11
1.4. DEPLACEMENT DES OBJETS DU DOMAINE .................................................................................................... 11
2.       GESTION DES COMPTES D’UTILISATEUR ET D’ORDINATEUR............................................. 12
2.1. CREATION DES COMPTES UTILISATEUR ....................................................................................................... 12
 2.1.1. Présentation des comptes d’utilisateurs.............................................................................................. 12
 2.1.2. Convention de nom des comptes utilisateurs....................................................................................... 12
 2.1.3. Nomenclature de création de compte utilisateur................................................................................. 12
 2.1.4. Mot de passe utilisateur ...................................................................................................................... 13
 2.1.5. Création de compte d’utilisateur......................................................................................................... 13
2.2. CREATION DE COMPTES D’ORDINATEUR...................................................................................................... 13
 2.2.1. Présentation des comptes d’ordinateurs ............................................................................................. 13
 2.2.2. Création de compte d’ordinateur ........................................................................................................ 13
2.3. MODIFICATION DES PROPRIETES DES COMPTES D’UTILISATEUR ET D’ORDINATEUR .................................... 13
2.4. CREATION DE MODELES DE COMPTES UTILISATEUR .................................................................................... 14
 2.4.1. Présentation d’un modèle de compte utilisateur ................................................................................. 14
 2.4.2. Propriétés maintenues lors de la copie du modèle de compte............................................................. 14
2.5. ACTIVATION ET DESACTIVATION D’UN COMPTE UTILISATEUR .................................................................... 15
2.6. RECHERCHE DANS ACTIVE DIRECTORY ...................................................................................................... 15
 2.6.1. Recherche standard............................................................................................................................. 15
 2.6.2. Recherche personnalisée..................................................................................................................... 15
 2.6.3. Sauvegarde des requêtes ..................................................................................................................... 15
3.       GESTION DES GROUPES .................................................................................................................... 17
3.1. PRESENTATION DES GROUPES...................................................................................................................... 17
 3.1.1. Groupes sur un ordinateur local......................................................................................................... 17
 3.1.2. Groupes sur un contrôleur de domaine............................................................................................... 17
3.2. CONVENTION DE NOMMAGE DES GROUPES .................................................................................................. 18
3.3. GESTION DES GROUPES ............................................................................................................................... 18
 3.3.1. Stratégie d’utilisation des groupes dans un domaine unique.............................................................. 18
 3.3.2. Stratégie d’utilisation des groupes dans un environnement à domaines multiples ............................. 19
 3.3.3. Modification de l’étendue d’un groupe ............................................................................................... 19
3.4. GROUPES PAR DEFAUT ................................................................................................................................ 19
 3.4.1. Groupes par défaut sur un serveur membre........................................................................................ 19
 3.4.2. Groupes par défaut dans Active Directory.......................................................................................... 20
3.5. GROUPES SYSTEME ..................................................................................................................................... 20
4.       GESTION D’ACCES AUX RESSOURCES ......................................................................................... 21
4.1. CONTROLE D’ACCES.................................................................................................................................... 21
 4.1.1. Les entités de sécurité ......................................................................................................................... 21
 4.1.2. Le SID ................................................................................................................................................. 21
 4.1.3. DACL - Discretionary Access Control List ......................................................................................... 21


                                         ! 77555)# 8                   /          3 ) %
                       Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                             %$                                                             3     4     2 5                                                3 / 76
0((6

 4.2. AUTORISATIONS .......................................................................................................................................... 21
  4.2.1. Autorisations standards ...................................................................................................................... 21
  4.2.2. Autorisations spéciales........................................................................................................................ 22
 4.3. ADMINISTRATION DES ACCES AUX DOSSIERS PARTAGES ............................................................................. 22
  4.3.1. Description des dossiers partagés....................................................................................................... 22
  4.3.2. Partages administratifs ....................................................................................................................... 22
  4.3.3. Création de dossiers partagés............................................................................................................. 22
  4.3.4. Publication des dossiers partagés....................................................................................................... 22
  4.3.5. Autorisations sur les dossiers partagés............................................................................................... 23
  4.3.6. Connexion à un dossier partagé.......................................................................................................... 23
 4.4. ADMINISTRATION DES ACCES AUX FICHIERS ET DOSSIERS NTFS ................................................................ 23
  4.4.1. Présentation de NTFS ......................................................................................................................... 23
  4.4.2. Autorisations sur les fichiers et dossiers NTFS................................................................................... 24
  4.4.3. Impact de la copie et du déplacement sur les autorisations NTFS...................................................... 24
  4.4.4. Présentation de l’héritage NTFS......................................................................................................... 25
  4.4.5. Identification des autorisations effectives ........................................................................................... 25
  4.4.6. Cumul des autorisations NTFS et des autorisations de partage ......................................................... 26
 4.5. MISE EN PLACE DES FICHIERS HORS CONNEXION ......................................................................................... 26
  4.5.1. Présentation des fichiers hors connexion............................................................................................ 26
5.        IMPLEMENTATION DE L’IMPRESSION......................................................................................... 28
 5.1. PRESENTATION DE L’IMPRESSION DANS LA FAMILLE WINDOWS SERVER 2003 ........................................... 28
  5.1.1. Terminologie de l’impression.............................................................................................................. 28
  5.1.2. Types de clients d’impression supportés par Windows 2003 .............................................................. 28
  5.1.3. Fonctionnement de l’impression ......................................................................................................... 29
 5.2. INSTALLATION ET PARTAGE D’IMPRIMANTES .............................................................................................. 29
  5.2.1. Imprimantes locales et imprimantes réseau ........................................................................................ 29
  5.2.2. Installation et partage d’une imprimante............................................................................................ 29
 5.3. AUTORISATIONS D’IMPRIMANTES PARTAGEES ............................................................................................ 30
 5.4. GESTION DES PILOTES D’IMPRIMANTES ....................................................................................................... 30
6.        ADMINISTRATION DE L’IMPRESSION .......................................................................................... 31
 6.1.    CHANGEMENT DE L’EMPLACEMENT DU SPOULEUR D’IMPRESSION .............................................................. 31
 6.2.    DEFINITION DES PRIORITES D’IMPRIMANTES ............................................................................................... 31
 6.3.    PLANIFICATION DE LA DISPONIBILITE DES L’IMPRIMANTES ......................................................................... 32
 6.4.    CONFIGURATION D’UN POOL D’IMPRESSION ................................................................................................ 32
7.        GESTION D’ACCES AUX OBJETS DANS LES UNITES D’ORGANISATION............................ 33
 7.1. STRUCTURE DES UNITES D’ORGANISATION ................................................................................................. 33
 7.2. MODIFICATION DES AUTORISATIONS SUR LES OBJETS ACTIVE DIRECTORY ................................................. 33
  7.2.1. Autorisations sur les objets Active Directory...................................................................................... 33
  7.2.2. Définitions des autorisations effectives ............................................................................................... 33
 7.3. DELEGATION DU CONTROLE DES UNITES D’ORGANISATION ........................................................................ 34
8.        IMPLEMENTATION DES STRATEGIES DE GROUPES ............................................................... 35
 8.1. DESCRIPTION DES STRATEGIES DE GROUPES................................................................................................ 35
  8.1.1. Présentation des stratégies de groupes ............................................................................................... 35
  8.1.2. Description des paramètres de configuration des utilisateurs et des ordinateurs .............................. 35
 8.2. IMPLEMENTATION D’OBJETS DE STRATEGIE DE GROUPE .............................................................................. 35
  8.2.1. Les outils permettant d’implémenter les GPO .................................................................................... 35
  8.2.2. Les modèles d’administration ............................................................................................................. 36
  8.2.3. Description d’un lien d’objet de stratégie de groupe.......................................................................... 36
  8.2.4. Héritage de l’autorisation de stratégie de groupe dans Active Directory .......................................... 36
 8.3. ADMINISTRATION DU DEPLOIEMENT D’UNE STRATEGIE DE GROUPE ............................................................ 36
  8.3.1. Impact de l’existence d’objets de stratégie de groupe conflictuels ..................................................... 36
  8.3.2. Attributs d’un lien d’objet de stratégie de groupe............................................................................... 37
  8.3.3. Filtrage du déploiement d’une stratégie de groupe ............................................................................ 37
9.  GESTION DE L’ENVIRONNEMENT UTILISATEUR A L’AIDE DES STRATEGIES DE
GROUPES ........................................................................................................................................................... 38



                                          ! 77555)# 8                   /          3 ) %
                        Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                           %$                                                            3     4     2 5                                              4 / 76
0((6

9.1. CONFIGURATION DE PARAMETRES DE STRATEGIE DE GROUPE..................................................................... 38
 9.1.1. Présentation des stratégies de groupes ............................................................................................... 38
 9.1.2. Paramètres « Non configuré », « Activé » et « Désactivé » ................................................................ 38
9.2. ATTRIBUTION DES SCRIPTS AVEC LA STRATEGIE DE GROUPE....................................................................... 38
9.3. CONFIGURATION DE LA REDIRECTION DE DOSSIERS .................................................................................... 39
9.4. DETERMINATION DES OBJETS DE STRATEGIE DE GROUPE ............................................................................ 39
 9.4.1. GPUpdate............................................................................................................................................ 39
 9.4.2. GPResult ............................................................................................................................................. 40
 9.4.3. Rapport de stratégie de groupe........................................................................................................... 40
 9.4.4. Simulation de déploiement de GPO .................................................................................................... 40
 9.4.5. Résultat de déploiement de GPO......................................................................................................... 40
10.      IMPLEMENTATION DES MODELES D’ADMINISTRATION ET DES STRATEGIES D’AUDIT
         41
10.1. VUE D’ENSEMBLE DE LA SECURITE DANS WINDOWS 2003 .......................................................................... 41
10.2. UTILISATION DE MODELES DE SECURITE POUR PROTEGER LES ORDINATEURS ............................................. 41
 10.2.1. Présentation des stratégies de sécurité ............................................................................................... 41
 10.2.2. Description des modèles de sécurité ................................................................................................... 41
 10.2.3. Description des paramètres de modèles de stratégies......................................................................... 42
 10.2.4. Outils de création et d’importation des modèles de sécurité personnalisés........................................ 42
10.3. CONFIGURATION DE L’AUDIT ...................................................................................................................... 42
 10.3.1. Présentation de l’audit........................................................................................................................ 42
 10.3.2. Description d’une stratégie d’audit .................................................................................................... 43
10.4. GESTION DES JOURNAUX DE SECURITE ........................................................................................................ 43
11.      PREPARATION DE L'
                         ADMINISTRATION D' SERVEUR ........................................................ 45
                                         UN
11.1. PREPARATION DE L'  ADMINISTRATION D' SERVEUR .................................................................................. 45
                                                   UN
 11.1.1. Utilisation des appartenances de groupe pour administrer un serveur .............................................. 45
 11.1.2. Qu' est-ce que la commande Exécuter en tant que ?............................................................................ 45
 11.1.3. Qu' est-ce que l'
                         outil Gestion de l'     ordinateur ?.................................................................................... 46
 11.1.4. Rôle de la console MMC dans le cadre d' administration à distance............................................ 46
                                                              une
 11.1.5. Comment créer une MMC pour gérer un serveur ? ............................................................................ 47
11.2. CONFIGURATION DE LA FONCTION BUREAU A DISTANCE POUR ADMINISTRER UN SERVEUR ........................ 47
 11.2.1. Qu' est-ce que l'
                         outil Bureau à distance pour administration ? ........................................................... 47
 11.2.2. Que sont les préférences des ordinateurs clients dans le cadre d' connexion Bureau à distance ?
                                                                                                  une
          48
 11.2.3. Bureaux à distance.............................................................................................................................. 48
11.3. GESTION DES CONNEXIONS AU BUREAU A DISTANCE .................................................................................. 49
 11.3.1. Que sont les paramètres de délai des connexions de Bureau à distance ? ......................................... 49
 11.3.2. Qu' est-ce que le Gestionnaire des services Terminal Server ? ........................................................... 50
12.      PREPARATION DE L'
                         ANALYSE DES PERFORMANCES DU SERVEUR.................................. 51
12.1. PRESENTATION DE L' ANALYSE DES PERFORMANCES DU SERVEUR ............................................................... 51
 12.1.1. Pourquoi analyser les performances ?................................................................................................ 51
12.2. ANALYSE EN TEMPS REEL ET PROGRAMMEE................................................................................................ 51
 12.2.1. Qu'est-ce que l'
                        analyse en temps réel et programmée ?...................................................................... 51
 12.2.2. Qu'est-ce que le Gestionnaire des tâches ?......................................................................................... 51
 12.2.3. Qu'est-ce que la console Performances ? ........................................................................................... 52
 12.2.4. Pourquoi analyser les serveurs à distance ?....................................................................................... 52
12.3. CONFIGURATION ET GESTION DES JOURNAUX DE COMPTEUR ...................................................................... 53
 12.3.1. Qu'est-ce qu' journal de compteur ? ............................................................................................... 53
                     un
 12.3.2. Comment planifier un journal de compteur ? ..................................................................................... 53
12.4. CONFIGURATION DES ALERTES.................................................................................................................... 53
 12.4.1. Qu'est-ce qu' alerte ?..................................................................................................................... 53
                     une
 12.4.2. Comment créer une alerte ? ................................................................................................................ 54
12.5. CONSEIL D’OPTIMISATION D’UN SERVEUR .................................................................................................. 54
13.      MAINTENANCE DES PILOTES DE PERIPHERIQUES ................................................................. 56
13.1. CONFIGURATION DES OPTIONS DE SIGNATURE DES PILOTES DE PERIPHERIQUES .......................................... 56
 13.1.1. Qu'est-ce qu' périphérique ? ........................................................................................................... 56
                     un


                                         ! 77555)# 8                   /          3 ) %
                       Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                           %$                                                            3     4     2 5                                              5 / 76
0((6

 13.1.2. Qu' est-ce qu' pilote de périphérique ?............................................................................................. 56
                      un
 13.1.3. Qu' est-ce qu' pilote de périphérique signé ? ................................................................................... 56
                      un
 13.1.4. Qu' est-ce que la console Gestion des stratégies de groupe ?.............................................................. 57
13.2. UTILISATION DE LA VERSION PRECEDENTE D' PILOTE DE PERIPHERIQUE ................................................. 57
                                                 UN

14.      GESTION DES DISQUES...................................................................................................................... 58
14.1. PREPARATION DES DISQUES ........................................................................................................................ 58
 14.1.1. Qu' est-ce que l'outil Gestion des disques ? ......................................................................................... 58
 14.1.2. Qu' est-ce que l'outil DiskPart ? .......................................................................................................... 58
 14.1.3. Qu' est-ce qu' partition ? ................................................................................................................ 58
                       une
 14.1.4. Comment convertir les systèmes de fichiers ?..................................................................................... 59
14.2. GESTION DES PROPRIETES D' DISQUE ...................................................................................................... 59
                                      UN
 14.2.1. Comment effectuer une nouvelle analyse des propriétés d’un disque ? .............................................. 59
14.3. GESTION DES LECTEURS MONTES ................................................................................................................ 59
 14.3.1. Qu' est-ce qu' lecteur monté ? .......................................................................................................... 59
                       un
 14.3.2. Quel est l'intérêt du lecteur monté ? ................................................................................................... 59
 14.3.3. Comment gérer un lecteur monté ? ..................................................................................................... 60
14.4. TYPE DE DISQUES ........................................................................................................................................ 60
 14.4.1. Utilisation des disques de base ........................................................................................................... 60
 14.4.2. Utilisation des disques dynamiques .................................................................................................... 60
14.5. CREATION DE VOLUMES .............................................................................................................................. 62
15.      GESTION DU STOCKAGE DES DONNEES ...................................................................................... 63
15.1. GESTION DE LA COMPRESSION DES FICHIERS ............................................................................................... 63
 15.1.1. Qu'est-ce que la compression des fichiers ?........................................................................................ 63
 15.1.2. Qu'est-ce que la commande compact ? ............................................................................................... 63
15.2. CONFIGURATION DU CRYPTAGE DES FICHIERS ............................................................................................ 64
 15.2.1. Qu'est-ce que le cryptage EFS ? ......................................................................................................... 64
 15.2.2. Comment crypter un fichier ou un dossier ? ....................................................................................... 65
 15.2.3. Quels sont les effets produits par le déplacement ou la copie de fichiers ou de dossiers cryptés ?.... 65
15.3. IMPLEMENTATION DES QUOTAS DE DISQUE ................................................................................................. 65
 15.3.1. Qu’est-ce qu' paramètre de quota de disque ? ................................................................................ 65
                      un
 15.3.2. Comment activer et désactiver des quotas de disque ? ....................................................................... 65
 15.3.3. Comment ajouter et supprimer des entrées de quota de disque ? ....................................................... 66
16.      GESTION DE LA RECUPERATION EN CAS D'
                                            URGENCE........................................................... 67
16.1. SAUVEGARDE DES DONNEES ....................................................................................................................... 67
 16.1.1. Vue d' ensemble de la sauvegarde des données ................................................................................... 67
 16.1.2. Qui peut sauvegarder les données ?.................................................................................................... 67
 16.1.3. Qu' est-ce que les données sur l' du système ? ............................................................................... 67
                                            état
 16.1.4. Types de sauvegardes.......................................................................................................................... 67
 16.1.5. Qu' est-ce que ntbackup ? .................................................................................................................... 68
 16.1.6. Qu' est-ce qu' jeu de récupération automatique du système ?.......................................................... 68
                       un
16.2. PLANIFICATION DES OPERATIONS DE SAUVEGARDE .................................................................................... 68
 16.2.1. Qu' est-ce qu' opération de sauvegarde planifiée ?........................................................................ 68
                       une
 16.2.2. Comment planifier une opération de sauvegarde ? ............................................................................ 69
16.3. RESTAURATION DES DONNEES .................................................................................................................... 69
 16.3.1. Qu' est-ce que la restauration des données ?....................................................................................... 69
16.4. CONFIGURATION DES CLICHES INSTANTANES.............................................................................................. 69
 16.4.1. Qu' est-ce que les clichés instantanés ? ............................................................................................... 69
 16.4.2. Comment configurer des clichés instantanés sur le serveur ? ............................................................ 70
 16.4.3. Logiciel client pour les versions précédentes des clichés instantanés ................................................ 70
16.5. RECUPERATION SUITE A UNE DEFAILLANCE DU SERVEUR ........................................................................... 71
 16.5.1. Contrôle des paramètres système au cours du processus d’amorçage ............................................... 71
 16.5.2. Modification du comportement au démarrage à l’aide du fichier Boot.ini......................................... 72
 16.5.3. Utilisation des options d’amorçage avancées pour résoudre les problèmes de démarrage ............... 72
 16.5.4. Utilisation de la console de récupération pour démarrer l’ordinateur .............................................. 72
16.6. CHOIX D' METHODE DE RECUPERATION EN CAS D'
              UNE                                                     URGENCE .................................................................. 73
 16.6.1. Quels sont les outils de récupération en cas d'           urgence ?.................................................................... 73
17.      MAINTENANCE DES LOGICIELS A L'
                                      AIDE DES SERVICES SUS ............................................ 74


                                         ! 77555)# 8                   /          3 ) %
                       Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                         %$                                                       3     4     2 5                                           6 / 76
0((6

17.1. PRESENTATION DES SERVICES SUS............................................................................................................. 74
 17.1.1. Qu' est-ce que Windows Update ?........................................................................................................ 74
 17.1.2. Qu' est-ce que la fonctionnalité Mises à jour automatiques ?.............................................................. 74
 17.1.3. Comparaison entre Windows Update et la fonctionnalité Mises à jour automatiques ....................... 74
 17.1.4. Qu' est-ce que les services SUS ?......................................................................................................... 74
17.2. INSTALLATION ET CONFIGURATION DES SERVICES SUS .............................................................................. 75
 17.2.1. Qu' est-ce qu' point de distribution du serveur de service SUS ?..................................................... 75
                      un
 17.2.2. Configurations de serveur requises pour les services SUS ................................................................. 75
 17.2.3. Comment installer et configurer les services SUS ? ........................................................................... 75
 17.2.4. Configuration de la fonctionnalité Mises à jour automatiques ........................................................... 75




                                       ! 77555)# 8                   /          3 ) %
                     Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                  %$                                            3     4   2 5                              7 / 76
0((6



1. Introduction à l’administration des
   comptes et des ressources
        1.1. L’environnement de Windows 2003 Server
              1.1.1. Rôles des serveurs
De plus en plus d’entreprises implémentent de multiples technologies afin d'
                                                                           améliorer l'
                                                                                      environnement de
travail de leurs employés.

Ainsi il n' pas rare de voir une seule machine configurée avec Active Directory, le serveur DNS, le
          est
serveur DHCP, le partage de connexion Internet, un serveur VPN et exécutant aussi les services de partages
de fichiers et d’impression.

On distingue ainsi un certain nombre de rôles :

    -   Les contrôleurs de domaines : Ce sont des serveurs sur lesquels on a installé Active Directory et
        qui s’occupent de l’authentification des utilisateurs dans un domaine.
    -   Les serveurs de fichiers : Ce sont des serveurs qui permettent de créer un espace de stockage
        partagé sur le réseau. Ils mettent ainsi une partie de leur espace disque disponible sur le réseau.
    -   Les serveurs d’impression : Ils permettent de partager une imprimante sur un réseau et de gérer
        la file d’attente d’impression de celle-ci.
    -   Les serveurs d’applications : Ils permettent à une application d’utiliser le système d’exploitation
        comme support afin d’en utiliser les composants de gestion (ex : serveur de messagerie, de base de
        données, …).

L’ensemble de ces rôles peuvent être gérés à l’aide de l’outil Assistant Configurer votre serveur sous
Windows 2003 Server.

              1.1.2. La Famille Serveur Windows 2003
Parmi les produits de la famille Windows 2003, il existe quatre systèmes d’exploitation : Windows 2003
Web, Windows 2003 Standard, Windows 2003 Enterprise et Windows 2003 Datacenter. Mis à part pour
l’édition Web, peu de choses les différencient.

Le tableau suivant indique la configuration minimale requise pour l’installation de chacun de ces quatre
systèmes.

              Windows 2003 Web             Windows 2003                Windows 2003            Windows 2003
                   Edition                Standard Edition            Enterprise Edition      Datacenter Edition
                                                                       133 MHz ou plus         400 MHz ou plus
                                                                          (supporte 8            (supporte 64
                133 MHz ou plus           133 MHz ou plus
                                                                      processeurs au plus)    processeurs au plus)
                   (supporte 2               (supporte 4
                                                                       733 MHz ou plus         733 MHz ou plus
Processeurs    processeurs au plus)      processeurs au plus)
                                                                      pour les processeurs    pour les processeurs
                                                                        de type Itanium         de type Itanium




                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                    %$                                         3     4   2 5                               8 / 76
0((6



                                                    128Mo minimum       512Mo minimum
                                                  256Mo recommandés 1Go recommandés
                128Mo minimum     128Mo minimum
                                                  32Go maximum pour 32Go maximum pour
 Mémoire      256Mo recommandés 256Mo recommandés
                                                  les X86 et 64Go pour  les X86 et 512Go
  vive           2Go maximum       4Go maximum
                                                    les processeurs de pour les processeurs
                                                       type Itanium      de type Itanium


                                                                      Disque avec 1,5Go       Disque avec 1,5Go
               Disque avec 1,5Go        Disque avec 1,5Go
                                                                      d'espace libre pour     d'espace libre pour
               d'
                espace libre pour       d'
                                         espace libre pour
                                                                     l’installation et 2Go   l’installation et 2Go
Disque dur        l’installation           l’installation
                                                                       pour les Itanium        pour les Itanium


             1.1.3. Présentation du service d’annuaire (Active
                 Directory)
Le service Active Directory (Active Directory) permet une gestion centralisée. Cela vous donne la
possibilité d’ajouter, de retirer et de localiser les ressources facilement.

Ainsi, nous avons :

    -   Une administration simplifiée : Active Directory offre une administration de toutes les
        ressources du réseau d’un point unique. Un administrateur peut se connecter sur n’importe quel
        ordinateur pour gérer les ressources de tout ordinateur du réseau.

    -   Une mise à l’échelle : Active Directory permet de gérer des millions d’objets répartis sur plusieurs
        sites si cela est nécessaire.

    -   Un support standard ouvert : Active Directory utilise DNS pour nommer et localiser des
        ressources, ainsi les noms de domaine Windows 2003 sont aussi des noms de domaine DNS.
        Active Directory fonctionne avec des services de clients différents tels que NDS de Novell. Cela
        signifie qu’il peut chercher les ressources au travers d’une fenêtre d’un navigateur web. De plus, le
        support de Kerberos 5 apporte la compatibilité avec les autres produits qui utilisent le même
        mécanisme d’authentification.

             1.1.4. Structure d’Active Directory
La structure d’Active Directory est hiérarchique, elle se décompose comme suit :

    -   Objet : représente une ressource du réseau qui peut-être par exemple un ordinateur ou un compte
        utilisateur.

    -   Classe : description structurelle d’objets tels les comptes d’utilisateurs, ordinateurs, domaines, ou
        unités organisationnelles.

    -   Unité organisationnelle (OU) : conteneur utilisé pour organiser les objets d’un domaine à
        l’intérieur de groupes administratifs logiques tels les ordinateurs, les imprimantes, les comptes
        d’utilisateurs, les fichiers partagés, les applications et même d’autres unités organisationnelles.

    -   Domaine : chacun des objets d’un réseau existe dans un domaine et chaque
        domaine contient les informations des objets qu’il contient. Un domaine est
        sécurisé, c’est à dire que l’accès aux objets est limité par des ACL (Access
        Control List). Les ACL contiennent les permissions, associées aux objets, qui
        déterminent quels utilisateurs ou quels types d’utilisateurs peuvent y accéder.
        Dans Windows 2003, toutes les stratégies de sécurité et les configurations (telles

                                 ! 77555)# 8                   /          3 ) %
               Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                             9 / 76
0((6

         les droits administratifs) ne se transmettent pas d’un domaine à l’autre.
         L’administrateur de domaine peut déterminer les stratégies uniquement à
         l’intérieur de son propre domaine.

    -    Arbre : c’est un groupement ou un arrangement hiérarchique
         d’un ou plusieurs domaines Windows 2003 qui partagent des
         espaces de noms contigus (par exemple :
         administration.supinfo.com, comptabilité.supinfo.com, et
         training.supinfo.com). Tous les domaines d’un même arbre
         partagent le même schéma commun (la définition formelle de
         tous les objets qui peuvent être enregistrés dans une
         architecture d’Active Directory) et partagent un catalogue
         commun.

    -    Forêt : c’est un groupement ou un arrangement hiérarchique d’un
         ou plusieurs arbres qui ont des noms disjoints (par exemple :
         laboratoire-microsoft.org et supinfo.com). Tous les arbres d’une
         forêt partagent le même schéma commun et le même catalogue,
         mais ont des structures de noms différentes. Les domaines d’une
         forêt fonctionnent indépendamment les uns des autres, mais les
         forêts permettent la communication d’un domaine à l’autre.

    -    Sites : combinaison d’une ou plusieurs IP de sous-réseaux connectés par des liens à hauts débits.
         Ils ne font pas partie d’un espace de nommage d’Active Directory, et ils contiennent seulement les
         ordinateurs, les objets et les connexions nécessaires pour configurer la réplication entre sites. Ils
         permettent d’intégrer la topologie physique du réseau dans Active Directory.


        1.2. Installation et configuration des outils
           d’administration
              1.2.1. Installation des outils d’administration
Les outils d’administration permettent la gestion des serveurs à distance. Ils peuvent être installés sur
n’importe quelle machine sous Windows 2003 par l’intermédiaire de adminpak.msi qui se trouve dans le
dossier i386 du CD ROM d’installation du système.

Les outils d’administration sont installés par défaut sur le contrôleur de domaine.

Il peut être utile, pour des raisons de sécurité, d’utiliser les outils d’administration en ayant ouvert une
session avec votre compte de domaine basique et en utilisant la commande Exécuter en tant que pour
lancer les outils d’administration.

              1.2.2. Présentation et configuration d’une MMC
Windows 2003 (toutes versions) intègre un modèle d'
                                                  outils d'
                                                          administration nommé MMC
(Microsoft.Managment Console) qui donne la possibilité aux administrateurs de créer eux-mêmes leur
propre console d'
                administration.

Il suffit pour cela d'
                     intégrer les composants logiciels enfichables (snap-in) couramment utilisés.

Cela permet aussi de mettre à disposition des administrateurs subalternes des outils d'
                                                                                      administration
personnalisés. Ainsi un administrateur ayant pour unique fonction la maintenance des comptes du domaine
ne pourra supprimer un utilisateur ou un groupe par erreur puisque l'option de suppression n'
                                                                                            apparaîtra pas
dans sa console.



                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                          10 / 76
0((6

Afin de pouvoir créer une MMC personnalisée, il vous suffit de suivre la procédure suivante :

Allez dans le menu Démarrer / Exécuter ( -R).
Tapez MMC, puis Entrer.
Dans le menu console, sélectionnez Ajouter/Supprimer un composant logiciel enfichable.

Cliquez ensuite sur Ajouter et sélectionnez le composant que vous souhaitez ajouter à votre console (Notez
que l’interface de cette fenêtre est trompeuse: si vous double-cliquez sur un composant ou si vous cliquez
sur Ajouter, le composant est ajouté à la liste sans aucune confirmation).

              1.2.3. Résolution des problèmes lors de l’installation
                  des outils d’administration
Si des problèmes surviennent lors de l’installation des outils d’administration, deux raisons principales
peuvent en être la cause :

    -   Permissions insuffisantes : Seul les utilisateurs membres du groupe Administrateurs ont les
        privilèges suffisants pour pouvoir installer les outils d’administration.

    -   Système d’exploitation non supporté : Seul Windows XP et Windows 2003 supportent
        l’installation des outils d’administration.

Si des problèmes de liens morts dans l’aide surgissent :

Lors de l’installation des outils d’administration sur Windows XP, l’aide peut faire référence aux fichiers
d’aide de Windows 2003 Server et ainsi générer des erreurs. Pour résoudre ce problème, il suffit de copier
le fichier d’aide de Windows 2003 Server sur la station Windows XP.


        1.3. Présentation et configuration des unités
           d’organisations
              1.3.1. Présentation des unités d’organisations
Une unité d’organisation est un objet conteneur utilisé pour organiser les objets au sein du
domaine. Il peut contenir d’autres objets comme des comptes d’utilisateurs, des groupes,
des ordinateurs, des imprimantes ainsi que d’autres unités d’organisation.


Les unités d’organisation permettent d’organiser de façon logique les objets de l’annuaire (ex :
représentation physique des objets ou représentation logique).

Les unités d’organisation permettent aussi de faciliter la délégation de pouvoir selon l’organisation des
objets.

              1.3.2. Modèle hiérarchique des unités d’organisation
Afin de pouvoir utiliser les propriétés de gestion associées aux unités d’organisation, il est nécessaire de
construire un modèle hiérarchique d’imbrication des unités d’organisation.

              1.3.3. Dénomination des unités d’organisation
Plusieurs méthodes de dénomination permettent de pointer sur une unité d’organisation :




                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                  %$                                            3   4    2 5                         11 / 76
0((6

    -   Les noms uniques : le nom unique identifie le domaine dans lequel est situé l’objet, ainsi que son
        chemin d’accès complet (ex : OU=Recherche, DC=labo-microsoft, DC=lan)
    -   Les noms uniques relatifs : partie du nom unique qui permet d’identifier l’objet dans son
        conteneur (ex : Recherche).
    -   Le nom canonique : apportant autant d’informations que les noms uniques, il est utilisé dans
        certains outils d’administration (ex : labo-microsoft.lan/Recherche).

             1.3.4. Création d’une unité d’organisation
Deux possibilités s’offrent à vous pour créer une unité d’organisation :

    -   Interface graphique : dans l’outil d’administration Utilisateurs et ordinateurs Active
        Directory.

    -   Ligne de commande : avec l’outil dsadd ou OrganizationalUnitDomainName [-desc Description]
        [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [{-uc | -uco | -uci}]


        1.4. Déplacement des objets du domaine
Dans certaines conditions, il est utile de modifier l’emplacement d’un objet (utilisateur, ordinateur, …)
d’une unité d’organisation à une autre dans le cadre d’un changement de poste par exemple.

Cette manipulation se fait dans l’outil d’administration Utilisateurs et ordinateurs Active Directory.




                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                           12 / 76
0((6



2. Gestion des comptes d’utilisateur et
   d’ordinateur
        2.1. Création des comptes utilisateur
              2.1.1. Présentation des comptes d’utilisateurs
Les Comptes d’utilisateurs permettent aux utilisateurs d’accéder aux ressources du réseau. Ils sont associés
à un mot de passe et fonctionnent dans un environnement défini (machine locale ou domaine).

Un utilisateur disposant d’un compte de domaine pourra s’authentifier sur toutes les machines du domaine
(sauf restriction explicite de l’administrateur).

Un utilisateur disposant d’un compte local ne pourra s’authentifier que sur la machine où est déclaré le
compte.

Compte local : Les informations de Comptes d’utilisateurs
sont stockées localement sur les machines hébergeant les
ressources réseau. Si une modification doit être apportée à
un compte, celle-ci devra être répercutée manuellement sur
toutes les machines où le compte existe.

Compte de domaine : Les informations de comptes sont
centralisées sur un serveur, dans l’annuaire des objets du
réseau. Si une modification doit être apportée à un compte,
elle doit être effectuée uniquement sur le serveur qui la
diffusera à l’ensemble du domaine.

              2.1.2. Convention de nom des comptes utilisateurs
On distingue quatre méthodes pour nommer un compte utilisateur :

    -   Le nom d’ouverture de session (login) : thoboi_l
    -   Le nom d’ouverture de session pré-windows : ESIthoboi_l
    -   Le nom d’utilisateur principal : thoboi_l@esi-supinfo.lan
    -   Le nom unique LDAP : CN=thoboi_l, CN=users, DC=esi-supinfo, DC=lan

Un login ne peut dépasser les 20 caractères, il est sensible à la casse et ne peut pas contenir de caractères
spéciaux comme : " /  [ ] : ; | = , + * ? < >.

              2.1.3. Nomenclature de création de compte
                  utilisateur
Un login doit obligatoirement être unique dans son domaine. Ainsi il est nécessaire dans une grosse
entreprise de créer une nomenclature de création de login prenant en compte des particularités de noms
comme les membres d’une même famille travaillant dans l’entreprise par exemple.

Il peut être intéressant aussi d’identifier rapidement le login des employés temporaires (ex : T_thoboi_l).

Une fois le compte créé, il suffit de le placer dans l’unité d’organisation correspondant au département de
l’utilisateur.



                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                          13 / 76
0((6


             2.1.4. Mot de passe utilisateur
A la création d’un utilisateur, il est possible de spécifier un certain nombre de propriétés concernant la
gestion des mots de passe :

    -   L’utilisateur doit changer de mot de passe à la prochaine ouverture de session : cette option
        permet de définir un mot de passe temporaire lors de la création d’un compte ou de la
        réinitialisation du mot de passe et d’obliger ensuite l’utilisateur à le modifier.

    -   L’utilisateur ne peut pas changer de mot de passe : cette option permet de bloquer la
        fonctionnalité de modification de mot de passe.

    -   Le mot de passe n’expire jamais : particulièrement utile pour les comptes de service, cette option
        permet de s’assurer que le compte en question ne soit pas assujetti aux règles de stratégie de
        compte.

    -   Le compte est désactivé : Permet de désactiver un compte sans le supprimer.

             2.1.5. Création de compte d’utilisateur
La création d’un utilisateur se fait via l’outil graphique d’administration Utilisateurs et ordinateurs
Active Directory ou à l’aide de l’outil en ligne de commande dsadd user (dsadd user UserDomainName
[-samid SAMName] [-upn UPN] [-fn FirstName] [-ln LastName] [-display DisplayName] [-pwd
{Password|*}).


        2.2. Création de comptes d’ordinateur
             2.2.1. Présentation des comptes d’ordinateurs
Un compte d’ordinateur n’existe que dans un environnement de domaine, il permet d’identifier chaque
ordinateur qui a accès à la base de comptes Active Directory notamment pour l’authentification des
utilisateurs.

Les comptes d’ordinateur sont particulièrement utiles pour la sécurité et la gestion centralisée : ainsi on va
pouvoir utiliser ces comptes pour configurer des audits, IPSec, le déploiement de logiciels, les stratégies de
sécurité,….

             2.2.2. Création de compte d’ordinateur
La création d’un compte d’ordinateur se fait via l’outil graphique d’administration Utilisateurs et
ordinateurs Active Directory ou à l’aide de l’outil en ligne de commande dsadd computer (dsadd
computer ComputerDomainName [-samid SAMName] [-desc Description] [-loc Location] [-memberof
GroupDomainName ..] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [{-uc | -uco | -
uci}]).

Une autre possibilité s’offre à vous pour créer un compte d’ordinateur est de le créer à partir du client
lorsque celui-ci se joint au domaine. Dans ce cas, le compte d’ordinateur est créé dans le conteneur
Computer.


        2.3. Modification des propriétés des comptes
           d’utilisateur et d’ordinateur


                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                           14 / 76
0((6

Une fois le compte créé, il est possible d’en modifier les propriétés. La première utilité est d’en mettre à
jour les informations, la seconde est d’accéder à des propriétés qui ne sont pas disponibles lors de la
procédure de création de compte.

Les différentes modifications qui vont être apportées aux comptes peuvent avoir plusieurs utilités :
    - Faciliter la recherche : le département, le bureau, …
    - Permettre de centraliser des informations liées au compte : le téléphone, l’email, …

Afin de modifier ces propriétés, il vous suffit d’utiliser l’outil graphique d’administration Utilisateurs et
ordinateurs Active Directory et d’afficher les propriétés de l’objet en double-cliquant dessus. Il est à
noter que dans ce mode graphique il est possible de sélectionner plusieurs utilisateurs afin de réaliser des
modifications en "masse".

Une autre solution consiste à utiliser l’outil en ligne de commande dsmod [user | computer] :

dsmod user UserDN ... [-upn UPN] [-fn FirstName] [-mi Initial] [-ln LastName] [-display DisplayName] [-
empid EmployeeID] [-pwd (Password | *)] [-desc Description] [-office Office] [-tel PhoneNumber] [-email
E-mailAddress] [-hometel HomePhoneNumber] [-pager PagerNumber] [-mobile CellPhoneNumber] [-fax
FaxNumber] [-iptel IPPhoneNumber] [-webpg WebPage] [-title Title] [-dept Department] [-company
Company] [-mgr Manager] [-hmdir HomeDirectory] [-hmdrv DriveLetter:] [-profile ProfilePath] [-loscr
ScriptPath] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires
{yes | no}] [-acctexpires NumberOfDays] [-disabled {yes | no}] [{-s Server | -d Domain}] [-u UserName] [-
p {Password | *}] [-c] [-q] [{-uc | -uco | -uci}]

dsmod computer ComputerDN ... [-desc Description] [-loc Location] [-disabled {yes | no}] [-reset] [{-s
Server | -d Domain}] [-u UserName] [-p {Password | *}] [-c] [-q] [{-uc | -uco | -uci}]


        2.4. Création de modèles de comptes
           utilisateur
              2.4.1. Présentation d’un modèle de compte
                  utilisateur
Un modèle de compte est un compte utilisateur générique contenant les informations communes à tous les
comptes ayant le même rôle dans l’entreprise. Une fois ce modèle de compte créé (en utilisant la même
procédure que n’importe quel compte utilisateur), il suffira de le dupliquer à chaque création d’un nouveau
compte correspondant au rôle. Ainsi le nouveau compte créé, héritera des propriétés du modèle.

Pour des raisons de sécurité il est nécessaire de désactiver l’ensemble des modèles de compte afin qu’ils ne
soient pas utilisés pour entrer dans le système. De plus il est conseillé d’identifier les modèles de compte
par une lettre significative en début de nom (ex : M_<nom_du_modele>).

              2.4.2. Propriétés maintenues lors de la copie du
                  modèle de compte
Lorsqu’un modèle de compte est dupliqué, toutes les propriétés ne sont pas copiées. La liste qui suit vous
informe des propriétés qui le sont :

    -   Onglet Adresse : Les informations sont copiées, à l’exception de la propriété Adresse.
    -   Onglet Compte : Les informations sont copiées, à l’exception de la propriété Nom d’ouverture
        de session de l’utilisateur qui est récupéré de l’assistant de duplication de compte.
    -   Onglet Profil : Les informations sont copiées, à l’exception des propriétés Chemin du profil et
        Dossier de base qui sont modifiées pour refléter le changement de nom d’ouverture de session.
    -   Onglet Organisation : Les informations sont copiées, à l’exception de la propriété Titre.


                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                             15 / 76
0((6

    -   Membre de : Les informations sont copiées.


        2.5. Activation et désactivation d’un compte
           utilisateur
Chaque compte utilisateur bénéficie d’un identifiant unique interne, à Active Directory ou à la base SAM,
qui permet de l’identifier. Cet identifiant appelé SID est utilisé notamment par le système de sécurité de
Windows 2003.

Lorsque l’on supprime un compte et que l’on recrée ce compte, même avec des informations strictement
identiques, celui-ci se voit affecter un nouveau SID. Il perd ainsi l’ensemble de son contexte de sécurité.

Afin d’éviter d’avoir à reconfigurer l’ensemble des droits et autorisations du compte utilisateur, il est
conseillé de toujours désactiver les comptes utilisateur (l’utilisateur ne pourra plus l’utiliser) dans un
premier temps. Après vérification, si la suppression peut se faire dans de bonnes conditions, vous pouvez la
réaliser.

L’activation et la désactivation se fait via l’outil graphique d’administration Utilisateurs et ordinateurs
Active Directory ou à l’aide de l’outil en ligne de commande dsmod user UserDN -disabled {yes|no}.


        2.6. Recherche dans Active Directory
              2.6.1. Recherche standard
Une fois les comptes d’utilisateurs et d’ordinateurs créés, des outils sont mis à votre disposition pour
pouvoir effectuer des recherches dans l’annuaire.

Ces recherches peuvent être définies selon divers critères comme le type d’objet, les valeurs des propriétés
de ces objets.

Pour lancer l’outil de recherche, il suffit de lancer l’outil de recherche graphique Utilisateurs et
Ordinateurs Active Directory.

Vous pouvez aussi utiliser l’outil en ligne de commande dsquery user ou dsquery computer :

dsquery user [{StartNode | forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-scope {subtree |
onelevel | base}] [-name Name] [-desc Description] [-upn UPN] [-samid SAMName] [-inactive
NumberOfWeeks] [-stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName] [-p
{Password | *}] [-q] [-r] [-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}]

dsquery computer [{StartNode | forestroot | domainroot}] [-o {dn | rdn | samid}] [-scope {subtree |
onelevel | base}] [-name Name] [-desc Description] [-samid SAMName] [-inactive NumberOfWeeks] [-
stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [-r]
[-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}]

              2.6.2. Recherche personnalisée
Il vous est possible aussi de réaliser des requêtes personnalisées directement en LDAP.
Pour cela, il vous suffit de sélectionner l’option Recherche personnalisée dans l’option Recherche :.

              2.6.3. Sauvegarde des requêtes



                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                  %$                                            3   4    2 5                         16 / 76
0((6

Un nouveau répertoire fait son apparition dans l’outil Utilisateurs et ordinateurs Active Directory. Il permet
de créer, organiser et sauvegarder des requêtes LDAP. Cela permet d’effectuer les recherches courantes
plus rapidement.

Une fonctionnalité d’export au format XML est aussi disponible pour chacune des requêtes sauvegardées.




                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                  %$                                            3   4    2 5                         17 / 76
0((6



3. Gestion des groupes
       3.1. Présentation des groupes
Les groupes permettent de simplifier la gestion de l’accès des utilisateurs aux ressources du réseau. Les
groupes permettent d’affecter en une seule action une ressource à un ensemble d’utilisateurs au lieu de
répéter l’action pour chaque utilisateur. Un utilisateur peut être membre de plusieurs groupes.

Il y a deux emplacements où l’on peut trouver les groupes :

             3.1.1. Groupes sur un ordinateur local
Ils permettent d’accorder des permissions uniquement au niveau de la machine. Dans le cas d’une machine
non-reliée à un domaine, il est possible d’inclure uniquement les comptes locaux.

Les groupes locaux sont créés à l’aide de l’outil Gestion de l’ordinateur, puis dans le composant
enfichable Utilisateurs et groupes locaux.

             3.1.2. Groupes sur un contrôleur de domaine
Ils sont utilisables sur l’ensemble des machines du domaine et permettent d’avoir une gestion centralisée de
la hiérarchie des groupes. Ils peuvent contenir des utilisateurs du domaine et même d’autres domaines.

Les groupes de domaine sont créés à l’aide de l’outil d’administration Utilisateurs et ordinateurs Active
Directory et cela dans n’importe quelle unité d’organisation présente ou à l’aide de l’outil en ligne de
commande dsadd group GroupDN -samid SAMName -secgrp yes | no -scope l | g | u.

                    3.1.2.1.       Type de groupe

Il existe deux types de groupes dans Active Directory :

Les groupes de sécurité : permettent d’affecter des utilisateurs et des ordinateurs à des ressources. Peuvent
aussi être utilisés comme groupes de distribution.

Les groupes de distribution : exploitables entre autres via un logiciel de messagerie. Ils ne permettent pas
d’affecter des permissions sur des ressources aux utilisateurs.

                    3.1.2.2.       Etendue des groupes

Les deux types de groupes dans Active Directory gèrent chacun 3 niveaux d’étendue. Leur fonctionnement
va dépendre du niveau fonctionnel du domaine qui peut varier entre mixte, natif 2000 et natif 2003. Selon
le mode fonctionnel, les fonctionnalités des groupes changent :

                            3.1.2.2.1.      Les groupes globaux:

                                       Mode mixte                                 Mode natif
                          Comptes d’utilisateurs du même             Comptes d’utilisateurs et groupes
       Membres
                          domaine                                    globaux du même domaine
   Membres de             Groupes locaux du même domaine             Groupes locaux de domaines
     Etendue              Visibles dans leur domaine et dans tous les domaines approuvés
 Autorisations pour       Tous les domaines de la forêt

                            3.1.2.2.2.      Les groupes de domaine local :




                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                           18 / 76
0((6


                                       Mode mixte                                       Mode natif
                          Comptes d’utilisateurs et groupes               Comptes d’utilisateurs, groupes
                          globaux de tout domaine                         globaux et groupes universels d’un
        Membres                                                           domaine quelconque de la forêt, et
                                                                          groupes de domaine local du même
                                                                          domaine
                          Membres d’aucun groupe                          Groupes de domaine local du même
    Membres de
                                                                          domaine
     Etendue              Visibles dans leur propre domaine
 Autorisations pour       Le domaine dans lequel le groupe de domaine local existe

                            3.1.2.2.3.      Les groupes universels :

                                        Mode mixte                                 Mode natif
                          Non utilisables                            Comptes d’utilisateurs, groupes
        Membres                                                      globaux et autres groupes universels
                                                                     d’un domaine quelconque de la forêt.
                          Non utilisables                            Groupes de domaine local et universels
    Membres de
                                                                     de tout domaine.
     Etendue              Visibles dans tous les domaines de la forêt
 Autorisations pour       Tous les domaines de la forêt

                    3.1.2.3.       Propriétés Géré par

La propriété gestionnaire des groupes utilisateurs permet de connaître le responsable d’un groupe. Cela
permet aussi via l’option « Le gestionnaire peut mettre à jour la liste des membres » d’en modifier les
membres.


        3.2. Convention de nommage des groupes
Il est conseillé de toujours identifier l’étendue voir le type de groupe en ajoutant une lettre au début du nom
du groupe.

Exemple :
                  G_nom : Groupe global
                  U_nom : Groupe Universel
                  DL_nom : Groupe de domaine local


        3.3. Gestion des groupes
             3.3.1. Stratégie d’utilisation des groupes dans un
                 domaine unique
La stratégie recommandée pour les groupes globaux et locaux dans un domaine unique est la suivante :

    -    Ajoutez les comptes d’utilisateur aux groupes globaux.
    -    Ajoutez les groupes globaux à un autre groupe global (dans le cas d’un environnement natif).
    -    Ajoutez les groupes globaux à un groupe de domaine local.
    -    Affectez les autorisations sur les ressources au groupe de domaine local.

    Cette stratégie est aussi appelée A G DL P.




                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                            3   4    2 5                         19 / 76
0((6


              3.3.2. Stratégie d’utilisation des groupes dans un
                  environnement à domaines multiples
    -    Dans chaque domaine, ajoutez aux groupes globaux des comptes d’utilisateurs ayant la même
         fonction.
    -    Imbriquez des groupes globaux dans un seul groupe global pour intégrer les utilisateurs. Cette
         étape n’est utile que si vous gérez un grand nombre d’utilisateurs.
    -    Imbriquez des groupes globaux dans un groupe universel.
    -    Ajoutez les groupes universels aux groupes de domaine local pour gérer l’accès aux ressources.
    -    Affectez aux groupes de domaine local des autorisations appropriés sur les ressources.

    . Cette stratégie est aussi appelée A G U DL P.

              3.3.3. Modification de l’étendue d’un groupe
Dans certains cas, il peut être utile de modifier l’étendue d’un groupe dans Active Directory.

Groupe global vers universel : Ceci n’est possible que si le groupe n’est pas lui-même membre d’un
groupe global.

Groupe global vers domaine local : Il n’est pas possible de modifier directement un groupe global vers un
groupe de domaine local. Pour réaliser cette modification, il est obligatoire de modifier le groupe global en
groupe universel, puis en groupe de domaine local.

Groupe de domaine local vers universel : Ceci n’est possible que si le groupe n’est pas lui-même
membre d’un groupe de domaine local.

Groupe universel vers global : Ceci n’est possible que si le groupe n’est pas lui-même membre d’un
groupe universel.

Groupe universel vers domaine local : Aucune limitation n’existe dans ce cas.


        3.4. Groupes par défaut
Les groupes par défaut possèdent des droits et des autorisations prédéfinis qui permettent de faciliter la
mise en place d’un environnement sécurisé. Ainsi un certain nombre de rôles courants sont directement
applicables en rendant membre du groupe par défaut adéquat l’utilisateur à qui l’on souhaite donner des
droits ou autorisations.

Ces groupes et les droits qui leurs sont associés sont créés automatiquement.

              3.4.1. Groupes par défaut sur un serveur membre
Les groupes par défaut sur un serveur membre sont stockés dans la base de compte locale de la machine et
sont visibles via le composant enfichable Utilisateurs et groupes locaux de la console d’administration
Gestion de l’ordinateur. Ils sont créés automatiquement lors de l’installation de Windows 2003.

Voici les rôles et les propriétés de certains d’entre eux :

                                                Pleins pouvoirs sur le serveur.
            Administrateurs                     Lorsqu’un serveur est ajouté au domaine, le groupe Admins. du
                                                domaine est ajouté à ce groupe.
                                                Un profil temporaire est créé pour l’utilisateur que l’on place
                  Invités
                                                dans ce groupe.


                                   ! 77555)# 8                   /          3 ) %
                 Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                            3   4    2 5                           20 / 76
0((6


                                                Peut créer des comptes utilisateurs et les gérer.
        Utilisateurs avec pouvoir               Peut créer des groupes locaux et les gérer.
                                                Peut créer des ressources partagées.
             Utilisateurs                       Peut lancer des applications, utiliser les imprimantes.
        Opérateurs d’impression                 Peut gérer les imprimantes et les files d’attentes

Certains groupes par défaut ne sont disponibles que lorsqu’un service précis est installé comme les services
DHCP et WINS qui installent les groupes par défaut Administrateurs DHCP, Utilisateurs DHCP,
Utilisateurs WINS.

              3.4.2. Groupes par défaut dans Active Directory
Les groupes par défaut dans Active Directory sont stockés dans la base Active Directory et sont visibles via
la console d’administration Utilisateurs et ordinateurs Active Directory dans les conteneurs Builtin et
Users. Ils sont créés automatiquement lors de l’installation d’Active Directory.

Voici les rôles et les propriétés de certains d’entre eux :

                                                Les membres de ce groupe peuvent gérer les comptes
         Opérateurs de compte
                                                utilisateurs.
                                                Les membres de ce groupe peuvent administrer les serveurs du
         Opérateurs de serveur
                                                domaine.
                                                Ce groupe contient tous les comptes d’ordinateurs des
        Contrôleurs de domaine
                                                contrôleurs de domaine.
                                                Les membres de ce groupe vont bénéficier d’un profil
           Invités du domaine
                                                temporaire.
                                                Contient tout les utilisateurs du domaine. Tous les utilisateurs
        Utilisateurs du domaine
                                                créés du domaine sont membre de ce groupe
      Ordinateurs du domaine                    Ce groupe contient tous les ordinateurs du domaine
     Administrateurs du domaine                 Ce groupe contient les utilisateurs administrateurs du domaine.
                                                Ce groupe contient les administrateurs de l’entreprise. Permet
    Administrateurs de l’entreprise
                                                de créer les relations d’approbations entre domaines.
                                                Ce groupe contient les utilisateurs capables de faire des
       Administrateurs du schéma
                                                modifications sur le schéma Active Directory.


       3.5. Groupes système
Les groupes systèmes sont des groupes dont les membres sont auto-gérés par le système. Ces groupes sont
particulièrement utiles dans le cas d’affectations d’autorisations.

           Anonymous Logon                      Représente les utilisateurs qui ne ce sont pas authentifiés.
                                                Tous les utilisateurs se retrouvent automatiquement dans ce
             Tout le monde
                                                groupe.
                 Réseau                         Regroupe les utilisateurs connectés via le réseau.
        Utilisateurs authentifiés               Regroupe les utilisateurs authentifiés.
         Créateur propriétaire                  Représente l’utilisateur qui est propriétaire de l’objet.




                                   ! 77555)# 8                   /          3 ) %
                 Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                  %$                                            3   4    2 5                           21 / 76
0((6



4. Gestion d’accès aux ressources
        4.1. Contrôle d’accès
Le système de contrôle d’accès dans Windows 2003 est basé sur trois composants qui permettent la
définition du contexte de sécurité des éléments du système.

Ces trois éléments sont :

    •   Les entités de sécurité
    •   Le SID
    •   DACL – Discretionary Access Control List

             4.1.1. Les entités de sécurité
Les entités de sécurité peuvent être un compte utilisateur, d’ordinateur ou un groupe. Ils permettent
d’affecter l’accès à un objet en le représentant dans le système informatique.

             4.1.2. Le SID
Toutes les entités de sécurité sont identifiées dans le système par un numéro unique appelé SID.

Ce SID est lié à la vie de l’objet, ainsi si l’on supprime un groupe et qu’on le recrée ce même groupe juste
après (même nom, mêmes propriétés), celui-ci se verra attribuer un nouveau SID.
L’ensemble des définitions de sécurité étant basé sur ce SID, les accès donnés au groupe supprimé ne
seront pas transférés au nouveau groupe.

             4.1.3. DACL - Discretionary Access Control List
Les DACL sont associées à chaque objet sur lequel on va définir un contrôle d’accès.

Les DACL sont composées d’ACE (Access Control Entry) qui définissent les accès à l’objet.

Les ACE se composent de la façon suivante :
    • Le SID de l’entité à qui l’on va donner ou refuser un accès.
    • Les informations sur l’accès (ex : Lecture, Ecriture, …)
    • Les informations d’héritage.
    • L’indicateur de type d’ACE (Autoriser ou refuser).

A chaque tentative d’accès à une ressource, cette liste sera parcourue afin de déterminer si l’action voulue
peut être réalisée.


        4.2. Autorisations
             4.2.1. Autorisations standards
Les autorisations permettent de fixer le niveau d’accès qu’ont les entités de sécurité (pour un compte
utilisateur, groupe d’utilisateurs ou ordinateur) sur une ressource.

Les ressources utilisant ce système d’autorisations pour réguler leurs accès sont multiples (Registre,
Fichiers, Imprimantes, Active Directory, …)



                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                          22 / 76
0((6


             4.2.2. Autorisations spéciales
Les autorisations standards sont limitées aux actions de base sur un objet (ex : Lecture, Modifier, Contrôle
Total, …). Aussi pour pouvoir granuler de façon plus précise les autorisations, vous avez accès via le
bouton « Avancé » à une liste étendue d’autorisations.


        4.3. Administration des accès aux dossiers
           partagés
             4.3.1. Description des dossiers partagés
Le partage d’un dossier permet de rendre disponible l’ensemble de son contenu via le réseau.

Par défaut, lors de la création d’un partage, le groupe « Tout le monde » bénéficie de l’autorisation
« Lecture ».

Il est possible de cacher le partage d’un dossier en ajoutant le caractère « $ » à la fin du nom. Pour pouvoir
y accéder, il sera obligatoire de spécifier le chemin UNC complet (nom_du_serveurnom_du_partage$).

             4.3.2. Partages administratifs
Windows 2003 crée automatiquement des partages administratifs. Les noms de ces partages se terminent
avec un caractère $ qui permet de cacher le partage lors de l'
                                                             exploration par le réseau. Le dossier système
(Admin$), la localisation des pilotes d'
                                       impression (Print$) ainsi que la racine de chaque volume (c$, d$, …)
constituent autant de partages administratifs.

Seuls les membres du groupe « Administrateurs » peuvent accéder à ces partages en accès Contrôle Total.

Le partage IPC$ permet l’affichage des ressources partagées (dossiers partagés, imprimantes partagées).

             4.3.3. Création de dossiers partagés
Sur des machines Windows 2003 Server en mode autonome ou serveur membre, seuls les membres des
groupes « Administrateurs » et « Utilisateurs avec pouvoirs » peuvent créer des dossiers partagés.

Sur des machines contrôleurs de domaine Windows 2003 Server, seuls les membres des groupes
« Administrateurs » et « Opérateurs de serveurs » peuvent créer des dossiers partagés.

Pour pouvoir créer un partage vous avez trois possibilités :

    •   L’outil d’administration Gestion de l’ordinateur à l’aide du composant logiciel enfichable
        « Dossiers partagés ».
    •   L’explorateur par le biais du menu contextuel de tous les dossiers de l’arborescence.
    •   La commande NET SHARE (net share NomDossierPartagé=Unité:Chemin).

             4.3.4. Publication des dossiers partagés
Grâce à Active Directory, il est possible aux utilisateurs de retrouver un partage du domaine en faisant une
recherche sur des mots clés.

Pour mettre en place cette fonctionnalité, il suffit de créer un objet « Dossier partagé » à l’aide de la
console « Utilisateurs et ordinateurs Active Directory » et de spécifier lors de sa création, le chemin UNC



                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                            3   4    2 5                         23 / 76
0((6

permettant d’accéder physiquement à ce partage (l’objet Active Directory n’étant qu’un raccourci vers la
ressource physique).
Il est aussi possible d’automatiser cette tâche en cochant l’option « Publier ce partage dans Active
Directory » à l’aide de l’outil d’administration « Gestion de l’ordinateur » et du composant enfichable
« Dossiers Partagés » directement sur le serveur qui héberge la ressource.

Suite à la publication, rien ne vous empêche si le serveur hébergeant le partage de fichier tombe en panne
de modifier le raccourci de l’objet Active Directory pour le faire pointer vers un nouveau serveur
accueillant le partage temporairement. Les utilisateurs ne perdent donc pas la trace de leurs ressources.

              4.3.5. Autorisations sur les dossiers partagés
Chaque dossier partagé peut être protégé par une ACL qui va restreindre son accès spécifiquement aux
utilisateurs, groupes ou ordinateurs qui y accèdent via le réseau.

Il existe trois niveaux d’autorisations affectables :

    •    Lecture : Permet d’afficher les données et d’exécuter les logiciels.
    •    Modifier : Comprend toutes les propriétés de l’autorisation lecture avec la possibilité de créer des
         fichiers et dossiers, modifier leurs contenus et supprimer leurs contenus.
    •    Contrôle total : Comprend toutes les propriétés de l’autorisation Modifier avec la possibilité de
         modifier aux travers le réseau les autorisations NTFS des fichiers et dossiers.

Les trois niveaux d’autorisations sont disponibles en « Autoriser » ou en « Refuser » en sachant que les
autorisations de refus sont prioritaires.

Pour affecter des autorisations de partage, vous avez deux solutions :

    •    A l’aide de l’outil d’administration « Gestion de l’ordinateur » et du composant enfichable
         « Dossiers Partagés ».
    •    A l’aide de l’explorateur dans les propriétés du dossier partagé.

              4.3.6. Connexion à un dossier partagé
Afin qu’un client puisse accéder à un dossier partagé, plusieurs moyens sont disponibles :

    •    Favoris réseau : Permet de créer des raccourcis vers les partages désirés.
    •    Lecteur réseau : Permet d’ajouter le dossier partagé directement dans le poste de travail en lui
         attribuant une lettre.
    •    Exécuter : Permet d’accéder ponctuellement à la ressource en spécifiant simplement le chemin
         UNC d’accès à la ressource.


        4.4. Administration des accès aux fichiers et
           dossiers NTFS
              4.4.1. Présentation de NTFS
NTFS est un système de fichiers qui offre les avantages suivants :

    •    Fiabilité : NTFS est un système de fichiers journalisé. En cas de problème, ce journal sera utilisé
         pour analyser les parties du disque qui ont posé problème (cela évite le scandisk de l’intégralité du
         disque que l’on avait sous Windows 98).




                                   ! 77555)# 8                   /          3 ) %
                 Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                           3   4    2 5                          24 / 76
0((6


    •   Sécurité : Le système NTFS prend en charge le cryptage de fichiers avec EFS. EFS permet d’éviter
        des problèmes comme l’espionnage industriel en empêchant l’exploitation des données même si le
        disque dur est volé. NTFS permet aussi l’utilisation d’autorisations NTFS qui permettent de
        restreindre l’accès aux données de la partition.

    •   Gestion du stockage : NTFS permet la compression de données transparente pour tous les fichiers
        stockés sur la partition. Il permet aussi l’implémentation de la gestion de quotas pour restreindre de
        façon logique l’espace dont peut bénéficier un utilisateur sur une partition.

L’utilisation de systèmes de fichiers comme FAT et FAT32 est recommandée uniquement pour faire du
dual boot entre des systèmes Windows 2003 et d’autres systèmes d’exploitation tels que DOS 6.22, Win
3.1 ou Win 95/98.

    Utilisez convert.exe pour convertir les partitions FAT ou FAT32 vers NTFS.
    Les partitions NTFS ne peuvent pas être converties vers FAT ou FAT32, la partition doit alors être
    effacée et recréée en tant que FAT ou FAT32.

             4.4.2. Autorisations sur les fichiers et dossiers NTFS
Les autorisations NTFS permettent de définir les actions que vont pouvoir effectuer les utilisateurs, groupes
ou ordinateurs sur les fichiers.

                    4.4.2.1.       Autorisations sur les fichiers

    •   Contrôle total : Dispose de toutes les autorisations de Modification avec la prise de possession et
        la possibilité de modifier les autorisations du fichier.
    •   Modification : Permet de modifier, supprimer, lire et écrire les fichiers.
    •   Lecture et exécutions : Permet de lire les fichiers et d’exécuter les applications.
    •   Ecriture : Permet d’écraser le fichier, de changer ses attributs et d’afficher le propriétaire.
    •   Lecture : Permet de lire le fichier, d’afficher ses attributs, son propriétaire et ses autorisations.

                    4.4.2.2.       Autorisations sur les dossiers

    •   Contrôle total : Dispose de toutes les autorisations de « Modification » avec la prise de possession
        et la possibilité de modifier les autorisations du dossier.
    •   Modification : Dispose de toutes les autorisations de « Ecriture » avec la possibilité de supprimer
        le dossier.
    •   Lecture et exécutions : Permet d’afficher le contenu du dossier et d’exécuter les applications.
    •   Ecriture : Permet de créer des fichiers et sous-dossiers, de modifier ses attributs et d’afficher le
        propriétaire.
    •   Lecture : Affiche les fichiers, sous-dossiers, attributs de dossier, propriétaire et autorisations du
        dossier.
    •   Affichage du contenu des dossiers : Affichage seul du contenu direct du dossier.

             4.4.3. Impact de la copie et du déplacement sur les
                 autorisations NTFS
Toutes les opérations de copie héritent des autorisations du dossier cible. Seul le déplacement vers la même
partition permet le maintien des autorisations.

Les fichiers déplacés depuis une partition NTFS vers une partition FAT perdent leurs attributs et leurs
descripteurs de sécurité.

Les attributs de fichiers pendant la copie/déplacement d’un fichier à l’intérieur d’une partition ou entre
deux partitions sont gérés ainsi:


                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                    %$                                           3   4    2 5                              25 / 76
0((6



    •    Copier à l’intérieur d’une partition : Crée un nouveau fichier identique au fichier original. Il hérite
         des permissions du répertoire de destination.

    •    Déplacer à l’intérieur d’une partition : Ne crée pas un nouveau fichier. Il y a seulement une mise à
         jour des pointeurs du dossier. Garde les permissions appliquées à l’origine au fichier.

    •    Déplacer vers une autre partition : Crée un nouveau fichier identique à l’original et détruit le
         fichier original. Le nouveau fichier hérite des permissions du répertoire de destination.

              4.4.4. Présentation de l’héritage NTFS
Sur le système de fichiers NTFS de Windows 2003, les autorisations que vous accordez à un dossier parent
sont héritées et propagées à tous les sous-dossiers, et les fichiers qu’il contient. Tous les nouveaux fichiers
et dossiers créés dans ce dossier hériteront aussi de ces permissions.

Par défaut, toutes les autorisations NTFS d’un dossier créé seront héritées par les dossiers et fichiers qu’il
contiendra.

Il est possible de bloquer cet héritage (pour des raisons de sécurité) afin que les permissions ne soient pas
propagées aux dossiers et aux fichiers contenus dans le dossier parent.

Pour bloquer l’héritage des permissions, afficher les propriétés du dossier, allez dans l’onglet Sécurité, puis
cliquez sur le bouton « Paramètres avancés » désactiver la case à cocher « Permettre aux autorisations
héritées du parent de se propager à cet objet et aux objets enfants. Cela inclut les objets dont les entrées
sont spécifiquement définies ici.».
Dans la nouvelle fenêtre, cliquez sur Copier si vous souhaitez garder les autorisations précédemment
héritées sur cet objet, ou alors cliquez sur Supprimer afin de supprimer les autorisations héritées et ne
conserver que les autorisations explicitement spécifiées.

              4.4.5. Identification des autorisations effectives
Lorsque vous accordez des autorisations à un utilisateur, à un groupe ou à un utilisateur, il est parfois
difficile de s’y retrouver avec par exemple les groupes auxquels un utilisateur peut appartenir et les
autorisations héritées.

Lorsque l’on définit des autorisations, il est possible qu’un même utilisateur obtienne plusieurs
autorisations différentes car il est membre de différents groupes.
Dans ce cas, les autorisations se cumulent et il en résulte l’autorisations la plus forte (ex : lecture + contrôle
total    contrôle total).

Lorsqu’un utilisateur ne se trouve pas dans la DACL de l’objet, il n’a aucune autorisation dessus. C’est une
autorisation « Refuser » implicite.

Les autorisations sur les fichiers sont prioritaires aux autorisations sur les dossiers.

Les autorisations « Refuser » sont prioritaires sur les autres autorisations et ceci dans TOUS les cas (ex :
contrôle total + refuser lecture  La lecture sera bien refusée).

Le propriétaire à la possibilité d’affecter les autorisations qu’il désire sur tous les fichiers dont il est le
propriétaire même si il n’a pas d’autorisations contrôle total dessus.

    Un administrateur qui doit modifier les autorisations sur un fichier NTFS doit tout d’abord se
    l’approprier.




                                   ! 77555)# 8                   /          3 ) %
                 Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                   %$                                             3   4   2 5                           26 / 76
0((6

Il est possible de vérifier les permissions effectives d’un
utilisateur à l’aide de l’onglet Autorisations effectives de la
fenêtre de paramètres de sécurité avancé.




              4.4.6. Cumul des autorisations NTFS et des
                  autorisations de partage
Lorsqu’ un utilisateur est sujet aussi bien aux autorisations NTFS qu’aux autorisations de partage, ses
permissions effectives s’obtiennent en combinant le niveau maximum d’autorisations indépendamment
pour les autorisations NTFS et pour les autorisations de partage (ex : Lecture pour les autorisations de
partage et modification pour les autorisations NTFS).

Une fois les deux autorisations définies, il suffit de prendre la plus restrictive des deux.

Exemple :
         Partage – lecture + NTFS – contrôle total        lecture
et inversement
         Partage – contrôle total + NTFS – lecture        lecture


       4.5. Mise en place des fichiers hors connexion
              4.5.1. Présentation des fichiers hors connexion
Les fichiers Hors Connexion remplacent le Porte-Documents et fonctionnent de manière similaire à
l’option « Visualiser Hors-Connexion » d’Internet Explorer. Ainsi il est possible pour les utilisateurs
itinérants de continuer à accéder à leurs ressources réseau alors qu’ils sont déconnectés de celui-ci.

Pour activer la fonction de mise hors-connexion côté serveur, il suffit de partager un dossier et d’activer
son cache afin de le rendre disponible hors connexion. Trois modes de mise en cache sont alors
disponibles :

- Cache manuel pour les documents : réglage par défaut. Les utilisateurs doivent spécifier quels
documents ils souhaitent rendre disponibles hors connexion.

- Cache automatique pour les documents : tous les fichiers ouverts par un utilisateur sont mis en cache
sur son disque dur pour une utilisation hors connexion – les versions anciennes du document sur le disque
sont automatiquement remplacées par des versions plus récentes du partage quand elles existent.

- Cache automatique pour les programmes : cette mise en cache est unidirectionnelle et ne concerne que
les fichiers dont les modifications des utilisateurs doivent être ignorées (ex : tarifs, applications, …). Elle
permet notamment un gain de performance car les fichiers sont alors consultés en local et non pas sur le
réseau. Elle est activée via l’option « Optimisé pour les performances ».

    La mise en cache peut être aussi activée par la commande NET SHARE et le commutateur /cache.



                                   ! 77555)# 8                   /          3 ) %
                 Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
2                  %$                                            3   4    2 5                         27 / 76
0((6

L’utilitaire de Synchronisation, vous permet de spécifier les fichiers qui seront synchronisés, le type de
connexion employée pour cette synchronisation (pour empêcher par exemple une synchronisation lorsque
l’on est connecté au réseau à distance via un modem) et le moment où cette synchronisation est effectuée
(lors d’une connexion, d’une déconnexion, lorsque l’ordinateur est en veille,…).

Lorsque vous synchronisez, si vous avez édité un fichier hors connexion et qu’un autre utilisateur a fait de
même, alors, il vous sera demandé si vous souhaitez :
Garder et renommer votre exemplaire
Écraser votre exemplaire avec la version disponible sur le réseau
Écraser la version disponible sur le réseau et perdre les modifications de l’autre utilisateur




                                  ! 77555)# 8                   /          3 ) %
                Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr
Ms es 70-290_0.97_fr

Weitere ähnliche Inhalte

Was ist angesagt?

Cours base données
Cours base donnéesCours base données
Cours base données
kerosina
 
Description open erp_v_7
Description open erp_v_7Description open erp_v_7
Description open erp_v_7
Ab Rafaoui
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
safwenbenfredj
 
Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuel
raymen87
 

Was ist angesagt? (20)

Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Cours base données
Cours base donnéesCours base données
Cours base données
 
Nagios
NagiosNagios
Nagios
 
Algo
AlgoAlgo
Algo
 
Description open erp_v_7
Description open erp_v_7Description open erp_v_7
Description open erp_v_7
 
Support formation vidéo : Excel 2016 - Maîtrisez les bases
Support formation vidéo : Excel 2016 - Maîtrisez les basesSupport formation vidéo : Excel 2016 - Maîtrisez les bases
Support formation vidéo : Excel 2016 - Maîtrisez les bases
 
Cours matlab
Cours matlabCours matlab
Cours matlab
 
Tp sgbd gsi
Tp sgbd gsiTp sgbd gsi
Tp sgbd gsi
 
Terminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligenceTerminaux et Réseaux - Répartir l'intelligence
Terminaux et Réseaux - Répartir l'intelligence
 
Ovidentia Guide Utilisateur
Ovidentia Guide UtilisateurOvidentia Guide Utilisateur
Ovidentia Guide Utilisateur
 
Apprenez à monter votre ordinateur
Apprenez à monter votre ordinateurApprenez à monter votre ordinateur
Apprenez à monter votre ordinateur
 
Support ssm vsm_vers_finale
Support ssm vsm_vers_finaleSupport ssm vsm_vers_finale
Support ssm vsm_vers_finale
 
Microsoft Dynamics CRM 2011 - Guide de personnalisation
Microsoft Dynamics CRM 2011 - Guide de personnalisationMicrosoft Dynamics CRM 2011 - Guide de personnalisation
Microsoft Dynamics CRM 2011 - Guide de personnalisation
 
Microsoft Dynamics CRM 2011 - Guide administrateur
Microsoft Dynamics CRM 2011 - Guide administrateurMicrosoft Dynamics CRM 2011 - Guide administrateur
Microsoft Dynamics CRM 2011 - Guide administrateur
 
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCRappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
 
Introduction á C-sharp
Introduction á C-sharpIntroduction á C-sharp
Introduction á C-sharp
 
Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuel
 
Guide latex.
Guide latex.Guide latex.
Guide latex.
 
Support formation vidéo : Word 2016 - Maîriser les bases
Support formation vidéo : Word 2016 - Maîriser les basesSupport formation vidéo : Word 2016 - Maîriser les bases
Support formation vidéo : Word 2016 - Maîriser les bases
 

Andere mochten auch

Windows server certification_path
Windows server certification_pathWindows server certification_path
Windows server certification_path
jmydsa
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
Aniss Bouraba
 
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh finiRapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Hamza Mefteh
 
Soutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSoutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logiciel
Siwar GUEMRI
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
HORIYASOFT
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
3azwa
 

Andere mochten auch (20)

Windows server certification_path
Windows server certification_pathWindows server certification_path
Windows server certification_path
 
Ms es 70-291_1.0_fr
Ms es 70-291_1.0_frMs es 70-291_1.0_fr
Ms es 70-291_1.0_fr
 
NOUVEAU: Autodesk Infrastructure Map Server 2012
NOUVEAU: Autodesk Infrastructure Map Server 2012NOUVEAU: Autodesk Infrastructure Map Server 2012
NOUVEAU: Autodesk Infrastructure Map Server 2012
 
Présentation de Xplanner pour Sage CRM
Présentation de Xplanner pour Sage CRMPrésentation de Xplanner pour Sage CRM
Présentation de Xplanner pour Sage CRM
 
Mise en place d&rsquo;une usine logicielle pour technologies Microsoft et non...
Mise en place d&rsquo;une usine logicielle pour technologies Microsoft et non...Mise en place d&rsquo;une usine logicielle pour technologies Microsoft et non...
Mise en place d&rsquo;une usine logicielle pour technologies Microsoft et non...
 
Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012Les avantages du Cloud avec Windows Server 2012
Les avantages du Cloud avec Windows Server 2012
 
Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009Présentation projet fin d'etude licence informatique 2009
Présentation projet fin d'etude licence informatique 2009
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh finiRapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
Rapport PFE Ingénieurs - ULT-2016 - Hamza Mefteh fini
 
Pfe
PfePfe
Pfe
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Soutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSoutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logiciel
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Gestion des Projets des Fin d'etudes ( Version Alpha )
Gestion des Projets des Fin d'etudes ( Version Alpha )Gestion des Projets des Fin d'etudes ( Version Alpha )
Gestion des Projets des Fin d'etudes ( Version Alpha )
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 

Ähnlich wie Ms es 70-290_0.97_fr

Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0
ACDISIC
 
Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1
cdisf
 
INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE
HINDOUSSATI
 
rapport de stage.
rapport de stage.rapport de stage.
rapport de stage.
wajdi1985
 

Ähnlich wie Ms es 70-290_0.97_fr (20)

Automatisme) www.cours-online.com
Automatisme) www.cours-online.comAutomatisme) www.cours-online.com
Automatisme) www.cours-online.com
 
Introduction aux systèmes automatisés
Introduction aux systèmes automatisésIntroduction aux systèmes automatisés
Introduction aux systèmes automatisés
 
Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0Cadre commun d'urbanisation du SI de l'etat v1.0
Cadre commun d'urbanisation du SI de l'etat v1.0
 
Mémoire seo-fb
Mémoire seo-fbMémoire seo-fb
Mémoire seo-fb
 
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...
 
Guide Utilisateur Codendi 4.0
Guide Utilisateur Codendi 4.0Guide Utilisateur Codendi 4.0
Guide Utilisateur Codendi 4.0
 
Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1Documentation cms e-sidocv1.1
Documentation cms e-sidocv1.1
 
Base-de-données.pdf
Base-de-données.pdfBase-de-données.pdf
Base-de-données.pdf
 
Belwafi bilel
Belwafi bilelBelwafi bilel
Belwafi bilel
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE INFORMATIQUE DES GESTION : MERISE
INFORMATIQUE DES GESTION : MERISE
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
rapport de stage.
rapport de stage.rapport de stage.
rapport de stage.
 
réaliser une plateforme d’automatisation et de génération des rapports de test
réaliser une plateforme d’automatisation et de génération des rapports de testréaliser une plateforme d’automatisation et de génération des rapports de test
réaliser une plateforme d’automatisation et de génération des rapports de test
 
Deviens un Ninja avec Angular2
Deviens un Ninja avec Angular2Deviens un Ninja avec Angular2
Deviens un Ninja avec Angular2
 
Guide administrateur22
Guide administrateur22Guide administrateur22
Guide administrateur22
 
Le Référentiel Nouvelles Plateformes Technologiques
Le Référentiel Nouvelles Plateformes TechnologiquesLe Référentiel Nouvelles Plateformes Technologiques
Le Référentiel Nouvelles Plateformes Technologiques
 
Configuration vm sur hyper sharepoint 2013
Configuration vm sur hyper sharepoint 2013Configuration vm sur hyper sharepoint 2013
Configuration vm sur hyper sharepoint 2013
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 
Manuel du module additionnel RF-LAMINATE pour RFEM
Manuel du module additionnel RF-LAMINATE pour RFEMManuel du module additionnel RF-LAMINATE pour RFEM
Manuel du module additionnel RF-LAMINATE pour RFEM
 

Ms es 70-290_0.97_fr

  • 1. Essentiel Windows 2003 ADMINISTRER ET GERER UN ENVIRONNEMENT MICROSOFT WINDOWS SERVER 2003 ! " ## " $% & ' ()*+ , -./--/0((1 Ecole Supérieure d’Informatique de Paris 23. rue Château Landon 75010 – PARIS www.supinfo.com
  • 2. 2 %$ 3 4 2 5 2 / 76 0((6 8# 2 9 1. INTRODUCTION A L’ADMINISTRATION DES COMPTES ET DES RESSOURCES................. 7 1.1. L’ENVIRONNEMENT DE WINDOWS 2003 SERVER .......................................................................................... 7 1.1.1. Rôles des serveurs ................................................................................................................................. 7 1.1.2. La Famille Serveur Windows 2003 ....................................................................................................... 7 1.1.3. Présentation du service d’annuaire (Active Directory) ........................................................................ 8 1.1.4. Structure d’Active Directory ................................................................................................................. 8 1.2. INSTALLATION ET CONFIGURATION DES OUTILS D’ADMINISTRATION ............................................................ 9 1.2.1. Installation des outils d’administration ................................................................................................ 9 1.2.2. Présentation et configuration d’une MMC ........................................................................................... 9 1.2.3. Résolution des problèmes lors de l’installation des outils d’administration....................................... 10 1.3. PRESENTATION ET CONFIGURATION DES UNITES D’ORGANISATIONS ........................................................... 10 1.3.1. Présentation des unités d’organisations ............................................................................................. 10 1.3.2. Modèle hiérarchique des unités d’organisation.................................................................................. 10 1.3.3. Dénomination des unités d’organisation ............................................................................................ 10 1.3.4. Création d’une unité d’organisation................................................................................................... 11 1.4. DEPLACEMENT DES OBJETS DU DOMAINE .................................................................................................... 11 2. GESTION DES COMPTES D’UTILISATEUR ET D’ORDINATEUR............................................. 12 2.1. CREATION DES COMPTES UTILISATEUR ....................................................................................................... 12 2.1.1. Présentation des comptes d’utilisateurs.............................................................................................. 12 2.1.2. Convention de nom des comptes utilisateurs....................................................................................... 12 2.1.3. Nomenclature de création de compte utilisateur................................................................................. 12 2.1.4. Mot de passe utilisateur ...................................................................................................................... 13 2.1.5. Création de compte d’utilisateur......................................................................................................... 13 2.2. CREATION DE COMPTES D’ORDINATEUR...................................................................................................... 13 2.2.1. Présentation des comptes d’ordinateurs ............................................................................................. 13 2.2.2. Création de compte d’ordinateur ........................................................................................................ 13 2.3. MODIFICATION DES PROPRIETES DES COMPTES D’UTILISATEUR ET D’ORDINATEUR .................................... 13 2.4. CREATION DE MODELES DE COMPTES UTILISATEUR .................................................................................... 14 2.4.1. Présentation d’un modèle de compte utilisateur ................................................................................. 14 2.4.2. Propriétés maintenues lors de la copie du modèle de compte............................................................. 14 2.5. ACTIVATION ET DESACTIVATION D’UN COMPTE UTILISATEUR .................................................................... 15 2.6. RECHERCHE DANS ACTIVE DIRECTORY ...................................................................................................... 15 2.6.1. Recherche standard............................................................................................................................. 15 2.6.2. Recherche personnalisée..................................................................................................................... 15 2.6.3. Sauvegarde des requêtes ..................................................................................................................... 15 3. GESTION DES GROUPES .................................................................................................................... 17 3.1. PRESENTATION DES GROUPES...................................................................................................................... 17 3.1.1. Groupes sur un ordinateur local......................................................................................................... 17 3.1.2. Groupes sur un contrôleur de domaine............................................................................................... 17 3.2. CONVENTION DE NOMMAGE DES GROUPES .................................................................................................. 18 3.3. GESTION DES GROUPES ............................................................................................................................... 18 3.3.1. Stratégie d’utilisation des groupes dans un domaine unique.............................................................. 18 3.3.2. Stratégie d’utilisation des groupes dans un environnement à domaines multiples ............................. 19 3.3.3. Modification de l’étendue d’un groupe ............................................................................................... 19 3.4. GROUPES PAR DEFAUT ................................................................................................................................ 19 3.4.1. Groupes par défaut sur un serveur membre........................................................................................ 19 3.4.2. Groupes par défaut dans Active Directory.......................................................................................... 20 3.5. GROUPES SYSTEME ..................................................................................................................................... 20 4. GESTION D’ACCES AUX RESSOURCES ......................................................................................... 21 4.1. CONTROLE D’ACCES.................................................................................................................................... 21 4.1.1. Les entités de sécurité ......................................................................................................................... 21 4.1.2. Le SID ................................................................................................................................................. 21 4.1.3. DACL - Discretionary Access Control List ......................................................................................... 21 ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 3. 2 %$ 3 4 2 5 3 / 76 0((6 4.2. AUTORISATIONS .......................................................................................................................................... 21 4.2.1. Autorisations standards ...................................................................................................................... 21 4.2.2. Autorisations spéciales........................................................................................................................ 22 4.3. ADMINISTRATION DES ACCES AUX DOSSIERS PARTAGES ............................................................................. 22 4.3.1. Description des dossiers partagés....................................................................................................... 22 4.3.2. Partages administratifs ....................................................................................................................... 22 4.3.3. Création de dossiers partagés............................................................................................................. 22 4.3.4. Publication des dossiers partagés....................................................................................................... 22 4.3.5. Autorisations sur les dossiers partagés............................................................................................... 23 4.3.6. Connexion à un dossier partagé.......................................................................................................... 23 4.4. ADMINISTRATION DES ACCES AUX FICHIERS ET DOSSIERS NTFS ................................................................ 23 4.4.1. Présentation de NTFS ......................................................................................................................... 23 4.4.2. Autorisations sur les fichiers et dossiers NTFS................................................................................... 24 4.4.3. Impact de la copie et du déplacement sur les autorisations NTFS...................................................... 24 4.4.4. Présentation de l’héritage NTFS......................................................................................................... 25 4.4.5. Identification des autorisations effectives ........................................................................................... 25 4.4.6. Cumul des autorisations NTFS et des autorisations de partage ......................................................... 26 4.5. MISE EN PLACE DES FICHIERS HORS CONNEXION ......................................................................................... 26 4.5.1. Présentation des fichiers hors connexion............................................................................................ 26 5. IMPLEMENTATION DE L’IMPRESSION......................................................................................... 28 5.1. PRESENTATION DE L’IMPRESSION DANS LA FAMILLE WINDOWS SERVER 2003 ........................................... 28 5.1.1. Terminologie de l’impression.............................................................................................................. 28 5.1.2. Types de clients d’impression supportés par Windows 2003 .............................................................. 28 5.1.3. Fonctionnement de l’impression ......................................................................................................... 29 5.2. INSTALLATION ET PARTAGE D’IMPRIMANTES .............................................................................................. 29 5.2.1. Imprimantes locales et imprimantes réseau ........................................................................................ 29 5.2.2. Installation et partage d’une imprimante............................................................................................ 29 5.3. AUTORISATIONS D’IMPRIMANTES PARTAGEES ............................................................................................ 30 5.4. GESTION DES PILOTES D’IMPRIMANTES ....................................................................................................... 30 6. ADMINISTRATION DE L’IMPRESSION .......................................................................................... 31 6.1. CHANGEMENT DE L’EMPLACEMENT DU SPOULEUR D’IMPRESSION .............................................................. 31 6.2. DEFINITION DES PRIORITES D’IMPRIMANTES ............................................................................................... 31 6.3. PLANIFICATION DE LA DISPONIBILITE DES L’IMPRIMANTES ......................................................................... 32 6.4. CONFIGURATION D’UN POOL D’IMPRESSION ................................................................................................ 32 7. GESTION D’ACCES AUX OBJETS DANS LES UNITES D’ORGANISATION............................ 33 7.1. STRUCTURE DES UNITES D’ORGANISATION ................................................................................................. 33 7.2. MODIFICATION DES AUTORISATIONS SUR LES OBJETS ACTIVE DIRECTORY ................................................. 33 7.2.1. Autorisations sur les objets Active Directory...................................................................................... 33 7.2.2. Définitions des autorisations effectives ............................................................................................... 33 7.3. DELEGATION DU CONTROLE DES UNITES D’ORGANISATION ........................................................................ 34 8. IMPLEMENTATION DES STRATEGIES DE GROUPES ............................................................... 35 8.1. DESCRIPTION DES STRATEGIES DE GROUPES................................................................................................ 35 8.1.1. Présentation des stratégies de groupes ............................................................................................... 35 8.1.2. Description des paramètres de configuration des utilisateurs et des ordinateurs .............................. 35 8.2. IMPLEMENTATION D’OBJETS DE STRATEGIE DE GROUPE .............................................................................. 35 8.2.1. Les outils permettant d’implémenter les GPO .................................................................................... 35 8.2.2. Les modèles d’administration ............................................................................................................. 36 8.2.3. Description d’un lien d’objet de stratégie de groupe.......................................................................... 36 8.2.4. Héritage de l’autorisation de stratégie de groupe dans Active Directory .......................................... 36 8.3. ADMINISTRATION DU DEPLOIEMENT D’UNE STRATEGIE DE GROUPE ............................................................ 36 8.3.1. Impact de l’existence d’objets de stratégie de groupe conflictuels ..................................................... 36 8.3.2. Attributs d’un lien d’objet de stratégie de groupe............................................................................... 37 8.3.3. Filtrage du déploiement d’une stratégie de groupe ............................................................................ 37 9. GESTION DE L’ENVIRONNEMENT UTILISATEUR A L’AIDE DES STRATEGIES DE GROUPES ........................................................................................................................................................... 38 ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 4. 2 %$ 3 4 2 5 4 / 76 0((6 9.1. CONFIGURATION DE PARAMETRES DE STRATEGIE DE GROUPE..................................................................... 38 9.1.1. Présentation des stratégies de groupes ............................................................................................... 38 9.1.2. Paramètres « Non configuré », « Activé » et « Désactivé » ................................................................ 38 9.2. ATTRIBUTION DES SCRIPTS AVEC LA STRATEGIE DE GROUPE....................................................................... 38 9.3. CONFIGURATION DE LA REDIRECTION DE DOSSIERS .................................................................................... 39 9.4. DETERMINATION DES OBJETS DE STRATEGIE DE GROUPE ............................................................................ 39 9.4.1. GPUpdate............................................................................................................................................ 39 9.4.2. GPResult ............................................................................................................................................. 40 9.4.3. Rapport de stratégie de groupe........................................................................................................... 40 9.4.4. Simulation de déploiement de GPO .................................................................................................... 40 9.4.5. Résultat de déploiement de GPO......................................................................................................... 40 10. IMPLEMENTATION DES MODELES D’ADMINISTRATION ET DES STRATEGIES D’AUDIT 41 10.1. VUE D’ENSEMBLE DE LA SECURITE DANS WINDOWS 2003 .......................................................................... 41 10.2. UTILISATION DE MODELES DE SECURITE POUR PROTEGER LES ORDINATEURS ............................................. 41 10.2.1. Présentation des stratégies de sécurité ............................................................................................... 41 10.2.2. Description des modèles de sécurité ................................................................................................... 41 10.2.3. Description des paramètres de modèles de stratégies......................................................................... 42 10.2.4. Outils de création et d’importation des modèles de sécurité personnalisés........................................ 42 10.3. CONFIGURATION DE L’AUDIT ...................................................................................................................... 42 10.3.1. Présentation de l’audit........................................................................................................................ 42 10.3.2. Description d’une stratégie d’audit .................................................................................................... 43 10.4. GESTION DES JOURNAUX DE SECURITE ........................................................................................................ 43 11. PREPARATION DE L' ADMINISTRATION D' SERVEUR ........................................................ 45 UN 11.1. PREPARATION DE L' ADMINISTRATION D' SERVEUR .................................................................................. 45 UN 11.1.1. Utilisation des appartenances de groupe pour administrer un serveur .............................................. 45 11.1.2. Qu' est-ce que la commande Exécuter en tant que ?............................................................................ 45 11.1.3. Qu' est-ce que l' outil Gestion de l' ordinateur ?.................................................................................... 46 11.1.4. Rôle de la console MMC dans le cadre d' administration à distance............................................ 46 une 11.1.5. Comment créer une MMC pour gérer un serveur ? ............................................................................ 47 11.2. CONFIGURATION DE LA FONCTION BUREAU A DISTANCE POUR ADMINISTRER UN SERVEUR ........................ 47 11.2.1. Qu' est-ce que l' outil Bureau à distance pour administration ? ........................................................... 47 11.2.2. Que sont les préférences des ordinateurs clients dans le cadre d' connexion Bureau à distance ? une 48 11.2.3. Bureaux à distance.............................................................................................................................. 48 11.3. GESTION DES CONNEXIONS AU BUREAU A DISTANCE .................................................................................. 49 11.3.1. Que sont les paramètres de délai des connexions de Bureau à distance ? ......................................... 49 11.3.2. Qu' est-ce que le Gestionnaire des services Terminal Server ? ........................................................... 50 12. PREPARATION DE L' ANALYSE DES PERFORMANCES DU SERVEUR.................................. 51 12.1. PRESENTATION DE L' ANALYSE DES PERFORMANCES DU SERVEUR ............................................................... 51 12.1.1. Pourquoi analyser les performances ?................................................................................................ 51 12.2. ANALYSE EN TEMPS REEL ET PROGRAMMEE................................................................................................ 51 12.2.1. Qu'est-ce que l' analyse en temps réel et programmée ?...................................................................... 51 12.2.2. Qu'est-ce que le Gestionnaire des tâches ?......................................................................................... 51 12.2.3. Qu'est-ce que la console Performances ? ........................................................................................... 52 12.2.4. Pourquoi analyser les serveurs à distance ?....................................................................................... 52 12.3. CONFIGURATION ET GESTION DES JOURNAUX DE COMPTEUR ...................................................................... 53 12.3.1. Qu'est-ce qu' journal de compteur ? ............................................................................................... 53 un 12.3.2. Comment planifier un journal de compteur ? ..................................................................................... 53 12.4. CONFIGURATION DES ALERTES.................................................................................................................... 53 12.4.1. Qu'est-ce qu' alerte ?..................................................................................................................... 53 une 12.4.2. Comment créer une alerte ? ................................................................................................................ 54 12.5. CONSEIL D’OPTIMISATION D’UN SERVEUR .................................................................................................. 54 13. MAINTENANCE DES PILOTES DE PERIPHERIQUES ................................................................. 56 13.1. CONFIGURATION DES OPTIONS DE SIGNATURE DES PILOTES DE PERIPHERIQUES .......................................... 56 13.1.1. Qu'est-ce qu' périphérique ? ........................................................................................................... 56 un ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 5. 2 %$ 3 4 2 5 5 / 76 0((6 13.1.2. Qu' est-ce qu' pilote de périphérique ?............................................................................................. 56 un 13.1.3. Qu' est-ce qu' pilote de périphérique signé ? ................................................................................... 56 un 13.1.4. Qu' est-ce que la console Gestion des stratégies de groupe ?.............................................................. 57 13.2. UTILISATION DE LA VERSION PRECEDENTE D' PILOTE DE PERIPHERIQUE ................................................. 57 UN 14. GESTION DES DISQUES...................................................................................................................... 58 14.1. PREPARATION DES DISQUES ........................................................................................................................ 58 14.1.1. Qu' est-ce que l'outil Gestion des disques ? ......................................................................................... 58 14.1.2. Qu' est-ce que l'outil DiskPart ? .......................................................................................................... 58 14.1.3. Qu' est-ce qu' partition ? ................................................................................................................ 58 une 14.1.4. Comment convertir les systèmes de fichiers ?..................................................................................... 59 14.2. GESTION DES PROPRIETES D' DISQUE ...................................................................................................... 59 UN 14.2.1. Comment effectuer une nouvelle analyse des propriétés d’un disque ? .............................................. 59 14.3. GESTION DES LECTEURS MONTES ................................................................................................................ 59 14.3.1. Qu' est-ce qu' lecteur monté ? .......................................................................................................... 59 un 14.3.2. Quel est l'intérêt du lecteur monté ? ................................................................................................... 59 14.3.3. Comment gérer un lecteur monté ? ..................................................................................................... 60 14.4. TYPE DE DISQUES ........................................................................................................................................ 60 14.4.1. Utilisation des disques de base ........................................................................................................... 60 14.4.2. Utilisation des disques dynamiques .................................................................................................... 60 14.5. CREATION DE VOLUMES .............................................................................................................................. 62 15. GESTION DU STOCKAGE DES DONNEES ...................................................................................... 63 15.1. GESTION DE LA COMPRESSION DES FICHIERS ............................................................................................... 63 15.1.1. Qu'est-ce que la compression des fichiers ?........................................................................................ 63 15.1.2. Qu'est-ce que la commande compact ? ............................................................................................... 63 15.2. CONFIGURATION DU CRYPTAGE DES FICHIERS ............................................................................................ 64 15.2.1. Qu'est-ce que le cryptage EFS ? ......................................................................................................... 64 15.2.2. Comment crypter un fichier ou un dossier ? ....................................................................................... 65 15.2.3. Quels sont les effets produits par le déplacement ou la copie de fichiers ou de dossiers cryptés ?.... 65 15.3. IMPLEMENTATION DES QUOTAS DE DISQUE ................................................................................................. 65 15.3.1. Qu’est-ce qu' paramètre de quota de disque ? ................................................................................ 65 un 15.3.2. Comment activer et désactiver des quotas de disque ? ....................................................................... 65 15.3.3. Comment ajouter et supprimer des entrées de quota de disque ? ....................................................... 66 16. GESTION DE LA RECUPERATION EN CAS D' URGENCE........................................................... 67 16.1. SAUVEGARDE DES DONNEES ....................................................................................................................... 67 16.1.1. Vue d' ensemble de la sauvegarde des données ................................................................................... 67 16.1.2. Qui peut sauvegarder les données ?.................................................................................................... 67 16.1.3. Qu' est-ce que les données sur l' du système ? ............................................................................... 67 état 16.1.4. Types de sauvegardes.......................................................................................................................... 67 16.1.5. Qu' est-ce que ntbackup ? .................................................................................................................... 68 16.1.6. Qu' est-ce qu' jeu de récupération automatique du système ?.......................................................... 68 un 16.2. PLANIFICATION DES OPERATIONS DE SAUVEGARDE .................................................................................... 68 16.2.1. Qu' est-ce qu' opération de sauvegarde planifiée ?........................................................................ 68 une 16.2.2. Comment planifier une opération de sauvegarde ? ............................................................................ 69 16.3. RESTAURATION DES DONNEES .................................................................................................................... 69 16.3.1. Qu' est-ce que la restauration des données ?....................................................................................... 69 16.4. CONFIGURATION DES CLICHES INSTANTANES.............................................................................................. 69 16.4.1. Qu' est-ce que les clichés instantanés ? ............................................................................................... 69 16.4.2. Comment configurer des clichés instantanés sur le serveur ? ............................................................ 70 16.4.3. Logiciel client pour les versions précédentes des clichés instantanés ................................................ 70 16.5. RECUPERATION SUITE A UNE DEFAILLANCE DU SERVEUR ........................................................................... 71 16.5.1. Contrôle des paramètres système au cours du processus d’amorçage ............................................... 71 16.5.2. Modification du comportement au démarrage à l’aide du fichier Boot.ini......................................... 72 16.5.3. Utilisation des options d’amorçage avancées pour résoudre les problèmes de démarrage ............... 72 16.5.4. Utilisation de la console de récupération pour démarrer l’ordinateur .............................................. 72 16.6. CHOIX D' METHODE DE RECUPERATION EN CAS D' UNE URGENCE .................................................................. 73 16.6.1. Quels sont les outils de récupération en cas d' urgence ?.................................................................... 73 17. MAINTENANCE DES LOGICIELS A L' AIDE DES SERVICES SUS ............................................ 74 ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 6. 2 %$ 3 4 2 5 6 / 76 0((6 17.1. PRESENTATION DES SERVICES SUS............................................................................................................. 74 17.1.1. Qu' est-ce que Windows Update ?........................................................................................................ 74 17.1.2. Qu' est-ce que la fonctionnalité Mises à jour automatiques ?.............................................................. 74 17.1.3. Comparaison entre Windows Update et la fonctionnalité Mises à jour automatiques ....................... 74 17.1.4. Qu' est-ce que les services SUS ?......................................................................................................... 74 17.2. INSTALLATION ET CONFIGURATION DES SERVICES SUS .............................................................................. 75 17.2.1. Qu' est-ce qu' point de distribution du serveur de service SUS ?..................................................... 75 un 17.2.2. Configurations de serveur requises pour les services SUS ................................................................. 75 17.2.3. Comment installer et configurer les services SUS ? ........................................................................... 75 17.2.4. Configuration de la fonctionnalité Mises à jour automatiques ........................................................... 75 ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 7. 2 %$ 3 4 2 5 7 / 76 0((6 1. Introduction à l’administration des comptes et des ressources 1.1. L’environnement de Windows 2003 Server 1.1.1. Rôles des serveurs De plus en plus d’entreprises implémentent de multiples technologies afin d' améliorer l' environnement de travail de leurs employés. Ainsi il n' pas rare de voir une seule machine configurée avec Active Directory, le serveur DNS, le est serveur DHCP, le partage de connexion Internet, un serveur VPN et exécutant aussi les services de partages de fichiers et d’impression. On distingue ainsi un certain nombre de rôles : - Les contrôleurs de domaines : Ce sont des serveurs sur lesquels on a installé Active Directory et qui s’occupent de l’authentification des utilisateurs dans un domaine. - Les serveurs de fichiers : Ce sont des serveurs qui permettent de créer un espace de stockage partagé sur le réseau. Ils mettent ainsi une partie de leur espace disque disponible sur le réseau. - Les serveurs d’impression : Ils permettent de partager une imprimante sur un réseau et de gérer la file d’attente d’impression de celle-ci. - Les serveurs d’applications : Ils permettent à une application d’utiliser le système d’exploitation comme support afin d’en utiliser les composants de gestion (ex : serveur de messagerie, de base de données, …). L’ensemble de ces rôles peuvent être gérés à l’aide de l’outil Assistant Configurer votre serveur sous Windows 2003 Server. 1.1.2. La Famille Serveur Windows 2003 Parmi les produits de la famille Windows 2003, il existe quatre systèmes d’exploitation : Windows 2003 Web, Windows 2003 Standard, Windows 2003 Enterprise et Windows 2003 Datacenter. Mis à part pour l’édition Web, peu de choses les différencient. Le tableau suivant indique la configuration minimale requise pour l’installation de chacun de ces quatre systèmes. Windows 2003 Web Windows 2003 Windows 2003 Windows 2003 Edition Standard Edition Enterprise Edition Datacenter Edition 133 MHz ou plus 400 MHz ou plus (supporte 8 (supporte 64 133 MHz ou plus 133 MHz ou plus processeurs au plus) processeurs au plus) (supporte 2 (supporte 4 733 MHz ou plus 733 MHz ou plus Processeurs processeurs au plus) processeurs au plus) pour les processeurs pour les processeurs de type Itanium de type Itanium ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 8. 2 %$ 3 4 2 5 8 / 76 0((6 128Mo minimum 512Mo minimum 256Mo recommandés 1Go recommandés 128Mo minimum 128Mo minimum 32Go maximum pour 32Go maximum pour Mémoire 256Mo recommandés 256Mo recommandés les X86 et 64Go pour les X86 et 512Go vive 2Go maximum 4Go maximum les processeurs de pour les processeurs type Itanium de type Itanium Disque avec 1,5Go Disque avec 1,5Go Disque avec 1,5Go Disque avec 1,5Go d'espace libre pour d'espace libre pour d' espace libre pour d' espace libre pour l’installation et 2Go l’installation et 2Go Disque dur l’installation l’installation pour les Itanium pour les Itanium 1.1.3. Présentation du service d’annuaire (Active Directory) Le service Active Directory (Active Directory) permet une gestion centralisée. Cela vous donne la possibilité d’ajouter, de retirer et de localiser les ressources facilement. Ainsi, nous avons : - Une administration simplifiée : Active Directory offre une administration de toutes les ressources du réseau d’un point unique. Un administrateur peut se connecter sur n’importe quel ordinateur pour gérer les ressources de tout ordinateur du réseau. - Une mise à l’échelle : Active Directory permet de gérer des millions d’objets répartis sur plusieurs sites si cela est nécessaire. - Un support standard ouvert : Active Directory utilise DNS pour nommer et localiser des ressources, ainsi les noms de domaine Windows 2003 sont aussi des noms de domaine DNS. Active Directory fonctionne avec des services de clients différents tels que NDS de Novell. Cela signifie qu’il peut chercher les ressources au travers d’une fenêtre d’un navigateur web. De plus, le support de Kerberos 5 apporte la compatibilité avec les autres produits qui utilisent le même mécanisme d’authentification. 1.1.4. Structure d’Active Directory La structure d’Active Directory est hiérarchique, elle se décompose comme suit : - Objet : représente une ressource du réseau qui peut-être par exemple un ordinateur ou un compte utilisateur. - Classe : description structurelle d’objets tels les comptes d’utilisateurs, ordinateurs, domaines, ou unités organisationnelles. - Unité organisationnelle (OU) : conteneur utilisé pour organiser les objets d’un domaine à l’intérieur de groupes administratifs logiques tels les ordinateurs, les imprimantes, les comptes d’utilisateurs, les fichiers partagés, les applications et même d’autres unités organisationnelles. - Domaine : chacun des objets d’un réseau existe dans un domaine et chaque domaine contient les informations des objets qu’il contient. Un domaine est sécurisé, c’est à dire que l’accès aux objets est limité par des ACL (Access Control List). Les ACL contiennent les permissions, associées aux objets, qui déterminent quels utilisateurs ou quels types d’utilisateurs peuvent y accéder. Dans Windows 2003, toutes les stratégies de sécurité et les configurations (telles ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 9. 2 %$ 3 4 2 5 9 / 76 0((6 les droits administratifs) ne se transmettent pas d’un domaine à l’autre. L’administrateur de domaine peut déterminer les stratégies uniquement à l’intérieur de son propre domaine. - Arbre : c’est un groupement ou un arrangement hiérarchique d’un ou plusieurs domaines Windows 2003 qui partagent des espaces de noms contigus (par exemple : administration.supinfo.com, comptabilité.supinfo.com, et training.supinfo.com). Tous les domaines d’un même arbre partagent le même schéma commun (la définition formelle de tous les objets qui peuvent être enregistrés dans une architecture d’Active Directory) et partagent un catalogue commun. - Forêt : c’est un groupement ou un arrangement hiérarchique d’un ou plusieurs arbres qui ont des noms disjoints (par exemple : laboratoire-microsoft.org et supinfo.com). Tous les arbres d’une forêt partagent le même schéma commun et le même catalogue, mais ont des structures de noms différentes. Les domaines d’une forêt fonctionnent indépendamment les uns des autres, mais les forêts permettent la communication d’un domaine à l’autre. - Sites : combinaison d’une ou plusieurs IP de sous-réseaux connectés par des liens à hauts débits. Ils ne font pas partie d’un espace de nommage d’Active Directory, et ils contiennent seulement les ordinateurs, les objets et les connexions nécessaires pour configurer la réplication entre sites. Ils permettent d’intégrer la topologie physique du réseau dans Active Directory. 1.2. Installation et configuration des outils d’administration 1.2.1. Installation des outils d’administration Les outils d’administration permettent la gestion des serveurs à distance. Ils peuvent être installés sur n’importe quelle machine sous Windows 2003 par l’intermédiaire de adminpak.msi qui se trouve dans le dossier i386 du CD ROM d’installation du système. Les outils d’administration sont installés par défaut sur le contrôleur de domaine. Il peut être utile, pour des raisons de sécurité, d’utiliser les outils d’administration en ayant ouvert une session avec votre compte de domaine basique et en utilisant la commande Exécuter en tant que pour lancer les outils d’administration. 1.2.2. Présentation et configuration d’une MMC Windows 2003 (toutes versions) intègre un modèle d' outils d' administration nommé MMC (Microsoft.Managment Console) qui donne la possibilité aux administrateurs de créer eux-mêmes leur propre console d' administration. Il suffit pour cela d' intégrer les composants logiciels enfichables (snap-in) couramment utilisés. Cela permet aussi de mettre à disposition des administrateurs subalternes des outils d' administration personnalisés. Ainsi un administrateur ayant pour unique fonction la maintenance des comptes du domaine ne pourra supprimer un utilisateur ou un groupe par erreur puisque l'option de suppression n' apparaîtra pas dans sa console. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 10. 2 %$ 3 4 2 5 10 / 76 0((6 Afin de pouvoir créer une MMC personnalisée, il vous suffit de suivre la procédure suivante : Allez dans le menu Démarrer / Exécuter ( -R). Tapez MMC, puis Entrer. Dans le menu console, sélectionnez Ajouter/Supprimer un composant logiciel enfichable. Cliquez ensuite sur Ajouter et sélectionnez le composant que vous souhaitez ajouter à votre console (Notez que l’interface de cette fenêtre est trompeuse: si vous double-cliquez sur un composant ou si vous cliquez sur Ajouter, le composant est ajouté à la liste sans aucune confirmation). 1.2.3. Résolution des problèmes lors de l’installation des outils d’administration Si des problèmes surviennent lors de l’installation des outils d’administration, deux raisons principales peuvent en être la cause : - Permissions insuffisantes : Seul les utilisateurs membres du groupe Administrateurs ont les privilèges suffisants pour pouvoir installer les outils d’administration. - Système d’exploitation non supporté : Seul Windows XP et Windows 2003 supportent l’installation des outils d’administration. Si des problèmes de liens morts dans l’aide surgissent : Lors de l’installation des outils d’administration sur Windows XP, l’aide peut faire référence aux fichiers d’aide de Windows 2003 Server et ainsi générer des erreurs. Pour résoudre ce problème, il suffit de copier le fichier d’aide de Windows 2003 Server sur la station Windows XP. 1.3. Présentation et configuration des unités d’organisations 1.3.1. Présentation des unités d’organisations Une unité d’organisation est un objet conteneur utilisé pour organiser les objets au sein du domaine. Il peut contenir d’autres objets comme des comptes d’utilisateurs, des groupes, des ordinateurs, des imprimantes ainsi que d’autres unités d’organisation. Les unités d’organisation permettent d’organiser de façon logique les objets de l’annuaire (ex : représentation physique des objets ou représentation logique). Les unités d’organisation permettent aussi de faciliter la délégation de pouvoir selon l’organisation des objets. 1.3.2. Modèle hiérarchique des unités d’organisation Afin de pouvoir utiliser les propriétés de gestion associées aux unités d’organisation, il est nécessaire de construire un modèle hiérarchique d’imbrication des unités d’organisation. 1.3.3. Dénomination des unités d’organisation Plusieurs méthodes de dénomination permettent de pointer sur une unité d’organisation : ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 11. 2 %$ 3 4 2 5 11 / 76 0((6 - Les noms uniques : le nom unique identifie le domaine dans lequel est situé l’objet, ainsi que son chemin d’accès complet (ex : OU=Recherche, DC=labo-microsoft, DC=lan) - Les noms uniques relatifs : partie du nom unique qui permet d’identifier l’objet dans son conteneur (ex : Recherche). - Le nom canonique : apportant autant d’informations que les noms uniques, il est utilisé dans certains outils d’administration (ex : labo-microsoft.lan/Recherche). 1.3.4. Création d’une unité d’organisation Deux possibilités s’offrent à vous pour créer une unité d’organisation : - Interface graphique : dans l’outil d’administration Utilisateurs et ordinateurs Active Directory. - Ligne de commande : avec l’outil dsadd ou OrganizationalUnitDomainName [-desc Description] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [{-uc | -uco | -uci}] 1.4. Déplacement des objets du domaine Dans certaines conditions, il est utile de modifier l’emplacement d’un objet (utilisateur, ordinateur, …) d’une unité d’organisation à une autre dans le cadre d’un changement de poste par exemple. Cette manipulation se fait dans l’outil d’administration Utilisateurs et ordinateurs Active Directory. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 12. 2 %$ 3 4 2 5 12 / 76 0((6 2. Gestion des comptes d’utilisateur et d’ordinateur 2.1. Création des comptes utilisateur 2.1.1. Présentation des comptes d’utilisateurs Les Comptes d’utilisateurs permettent aux utilisateurs d’accéder aux ressources du réseau. Ils sont associés à un mot de passe et fonctionnent dans un environnement défini (machine locale ou domaine). Un utilisateur disposant d’un compte de domaine pourra s’authentifier sur toutes les machines du domaine (sauf restriction explicite de l’administrateur). Un utilisateur disposant d’un compte local ne pourra s’authentifier que sur la machine où est déclaré le compte. Compte local : Les informations de Comptes d’utilisateurs sont stockées localement sur les machines hébergeant les ressources réseau. Si une modification doit être apportée à un compte, celle-ci devra être répercutée manuellement sur toutes les machines où le compte existe. Compte de domaine : Les informations de comptes sont centralisées sur un serveur, dans l’annuaire des objets du réseau. Si une modification doit être apportée à un compte, elle doit être effectuée uniquement sur le serveur qui la diffusera à l’ensemble du domaine. 2.1.2. Convention de nom des comptes utilisateurs On distingue quatre méthodes pour nommer un compte utilisateur : - Le nom d’ouverture de session (login) : thoboi_l - Le nom d’ouverture de session pré-windows : ESIthoboi_l - Le nom d’utilisateur principal : thoboi_l@esi-supinfo.lan - Le nom unique LDAP : CN=thoboi_l, CN=users, DC=esi-supinfo, DC=lan Un login ne peut dépasser les 20 caractères, il est sensible à la casse et ne peut pas contenir de caractères spéciaux comme : " / [ ] : ; | = , + * ? < >. 2.1.3. Nomenclature de création de compte utilisateur Un login doit obligatoirement être unique dans son domaine. Ainsi il est nécessaire dans une grosse entreprise de créer une nomenclature de création de login prenant en compte des particularités de noms comme les membres d’une même famille travaillant dans l’entreprise par exemple. Il peut être intéressant aussi d’identifier rapidement le login des employés temporaires (ex : T_thoboi_l). Une fois le compte créé, il suffit de le placer dans l’unité d’organisation correspondant au département de l’utilisateur. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 13. 2 %$ 3 4 2 5 13 / 76 0((6 2.1.4. Mot de passe utilisateur A la création d’un utilisateur, il est possible de spécifier un certain nombre de propriétés concernant la gestion des mots de passe : - L’utilisateur doit changer de mot de passe à la prochaine ouverture de session : cette option permet de définir un mot de passe temporaire lors de la création d’un compte ou de la réinitialisation du mot de passe et d’obliger ensuite l’utilisateur à le modifier. - L’utilisateur ne peut pas changer de mot de passe : cette option permet de bloquer la fonctionnalité de modification de mot de passe. - Le mot de passe n’expire jamais : particulièrement utile pour les comptes de service, cette option permet de s’assurer que le compte en question ne soit pas assujetti aux règles de stratégie de compte. - Le compte est désactivé : Permet de désactiver un compte sans le supprimer. 2.1.5. Création de compte d’utilisateur La création d’un utilisateur se fait via l’outil graphique d’administration Utilisateurs et ordinateurs Active Directory ou à l’aide de l’outil en ligne de commande dsadd user (dsadd user UserDomainName [-samid SAMName] [-upn UPN] [-fn FirstName] [-ln LastName] [-display DisplayName] [-pwd {Password|*}). 2.2. Création de comptes d’ordinateur 2.2.1. Présentation des comptes d’ordinateurs Un compte d’ordinateur n’existe que dans un environnement de domaine, il permet d’identifier chaque ordinateur qui a accès à la base de comptes Active Directory notamment pour l’authentification des utilisateurs. Les comptes d’ordinateur sont particulièrement utiles pour la sécurité et la gestion centralisée : ainsi on va pouvoir utiliser ces comptes pour configurer des audits, IPSec, le déploiement de logiciels, les stratégies de sécurité,…. 2.2.2. Création de compte d’ordinateur La création d’un compte d’ordinateur se fait via l’outil graphique d’administration Utilisateurs et ordinateurs Active Directory ou à l’aide de l’outil en ligne de commande dsadd computer (dsadd computer ComputerDomainName [-samid SAMName] [-desc Description] [-loc Location] [-memberof GroupDomainName ..] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [{-uc | -uco | - uci}]). Une autre possibilité s’offre à vous pour créer un compte d’ordinateur est de le créer à partir du client lorsque celui-ci se joint au domaine. Dans ce cas, le compte d’ordinateur est créé dans le conteneur Computer. 2.3. Modification des propriétés des comptes d’utilisateur et d’ordinateur ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 14. 2 %$ 3 4 2 5 14 / 76 0((6 Une fois le compte créé, il est possible d’en modifier les propriétés. La première utilité est d’en mettre à jour les informations, la seconde est d’accéder à des propriétés qui ne sont pas disponibles lors de la procédure de création de compte. Les différentes modifications qui vont être apportées aux comptes peuvent avoir plusieurs utilités : - Faciliter la recherche : le département, le bureau, … - Permettre de centraliser des informations liées au compte : le téléphone, l’email, … Afin de modifier ces propriétés, il vous suffit d’utiliser l’outil graphique d’administration Utilisateurs et ordinateurs Active Directory et d’afficher les propriétés de l’objet en double-cliquant dessus. Il est à noter que dans ce mode graphique il est possible de sélectionner plusieurs utilisateurs afin de réaliser des modifications en "masse". Une autre solution consiste à utiliser l’outil en ligne de commande dsmod [user | computer] : dsmod user UserDN ... [-upn UPN] [-fn FirstName] [-mi Initial] [-ln LastName] [-display DisplayName] [- empid EmployeeID] [-pwd (Password | *)] [-desc Description] [-office Office] [-tel PhoneNumber] [-email E-mailAddress] [-hometel HomePhoneNumber] [-pager PagerNumber] [-mobile CellPhoneNumber] [-fax FaxNumber] [-iptel IPPhoneNumber] [-webpg WebPage] [-title Title] [-dept Department] [-company Company] [-mgr Manager] [-hmdir HomeDirectory] [-hmdrv DriveLetter:] [-profile ProfilePath] [-loscr ScriptPath] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires NumberOfDays] [-disabled {yes | no}] [{-s Server | -d Domain}] [-u UserName] [- p {Password | *}] [-c] [-q] [{-uc | -uco | -uci}] dsmod computer ComputerDN ... [-desc Description] [-loc Location] [-disabled {yes | no}] [-reset] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-c] [-q] [{-uc | -uco | -uci}] 2.4. Création de modèles de comptes utilisateur 2.4.1. Présentation d’un modèle de compte utilisateur Un modèle de compte est un compte utilisateur générique contenant les informations communes à tous les comptes ayant le même rôle dans l’entreprise. Une fois ce modèle de compte créé (en utilisant la même procédure que n’importe quel compte utilisateur), il suffira de le dupliquer à chaque création d’un nouveau compte correspondant au rôle. Ainsi le nouveau compte créé, héritera des propriétés du modèle. Pour des raisons de sécurité il est nécessaire de désactiver l’ensemble des modèles de compte afin qu’ils ne soient pas utilisés pour entrer dans le système. De plus il est conseillé d’identifier les modèles de compte par une lettre significative en début de nom (ex : M_<nom_du_modele>). 2.4.2. Propriétés maintenues lors de la copie du modèle de compte Lorsqu’un modèle de compte est dupliqué, toutes les propriétés ne sont pas copiées. La liste qui suit vous informe des propriétés qui le sont : - Onglet Adresse : Les informations sont copiées, à l’exception de la propriété Adresse. - Onglet Compte : Les informations sont copiées, à l’exception de la propriété Nom d’ouverture de session de l’utilisateur qui est récupéré de l’assistant de duplication de compte. - Onglet Profil : Les informations sont copiées, à l’exception des propriétés Chemin du profil et Dossier de base qui sont modifiées pour refléter le changement de nom d’ouverture de session. - Onglet Organisation : Les informations sont copiées, à l’exception de la propriété Titre. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 15. 2 %$ 3 4 2 5 15 / 76 0((6 - Membre de : Les informations sont copiées. 2.5. Activation et désactivation d’un compte utilisateur Chaque compte utilisateur bénéficie d’un identifiant unique interne, à Active Directory ou à la base SAM, qui permet de l’identifier. Cet identifiant appelé SID est utilisé notamment par le système de sécurité de Windows 2003. Lorsque l’on supprime un compte et que l’on recrée ce compte, même avec des informations strictement identiques, celui-ci se voit affecter un nouveau SID. Il perd ainsi l’ensemble de son contexte de sécurité. Afin d’éviter d’avoir à reconfigurer l’ensemble des droits et autorisations du compte utilisateur, il est conseillé de toujours désactiver les comptes utilisateur (l’utilisateur ne pourra plus l’utiliser) dans un premier temps. Après vérification, si la suppression peut se faire dans de bonnes conditions, vous pouvez la réaliser. L’activation et la désactivation se fait via l’outil graphique d’administration Utilisateurs et ordinateurs Active Directory ou à l’aide de l’outil en ligne de commande dsmod user UserDN -disabled {yes|no}. 2.6. Recherche dans Active Directory 2.6.1. Recherche standard Une fois les comptes d’utilisateurs et d’ordinateurs créés, des outils sont mis à votre disposition pour pouvoir effectuer des recherches dans l’annuaire. Ces recherches peuvent être définies selon divers critères comme le type d’objet, les valeurs des propriétés de ces objets. Pour lancer l’outil de recherche, il suffit de lancer l’outil de recherche graphique Utilisateurs et Ordinateurs Active Directory. Vous pouvez aussi utiliser l’outil en ligne de commande dsquery user ou dsquery computer : dsquery user [{StartNode | forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-scope {subtree | onelevel | base}] [-name Name] [-desc Description] [-upn UPN] [-samid SAMName] [-inactive NumberOfWeeks] [-stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [-r] [-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}] dsquery computer [{StartNode | forestroot | domainroot}] [-o {dn | rdn | samid}] [-scope {subtree | onelevel | base}] [-name Name] [-desc Description] [-samid SAMName] [-inactive NumberOfWeeks] [- stalepwd NumberOfDays] [-disabled] [{-s Server | -d Domain}] [-u UserName] [-p {Password | *}] [-q] [-r] [-gc] [-limit NumberOfObjects] [{-uc | -uco | -uci}] 2.6.2. Recherche personnalisée Il vous est possible aussi de réaliser des requêtes personnalisées directement en LDAP. Pour cela, il vous suffit de sélectionner l’option Recherche personnalisée dans l’option Recherche :. 2.6.3. Sauvegarde des requêtes ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 16. 2 %$ 3 4 2 5 16 / 76 0((6 Un nouveau répertoire fait son apparition dans l’outil Utilisateurs et ordinateurs Active Directory. Il permet de créer, organiser et sauvegarder des requêtes LDAP. Cela permet d’effectuer les recherches courantes plus rapidement. Une fonctionnalité d’export au format XML est aussi disponible pour chacune des requêtes sauvegardées. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 17. 2 %$ 3 4 2 5 17 / 76 0((6 3. Gestion des groupes 3.1. Présentation des groupes Les groupes permettent de simplifier la gestion de l’accès des utilisateurs aux ressources du réseau. Les groupes permettent d’affecter en une seule action une ressource à un ensemble d’utilisateurs au lieu de répéter l’action pour chaque utilisateur. Un utilisateur peut être membre de plusieurs groupes. Il y a deux emplacements où l’on peut trouver les groupes : 3.1.1. Groupes sur un ordinateur local Ils permettent d’accorder des permissions uniquement au niveau de la machine. Dans le cas d’une machine non-reliée à un domaine, il est possible d’inclure uniquement les comptes locaux. Les groupes locaux sont créés à l’aide de l’outil Gestion de l’ordinateur, puis dans le composant enfichable Utilisateurs et groupes locaux. 3.1.2. Groupes sur un contrôleur de domaine Ils sont utilisables sur l’ensemble des machines du domaine et permettent d’avoir une gestion centralisée de la hiérarchie des groupes. Ils peuvent contenir des utilisateurs du domaine et même d’autres domaines. Les groupes de domaine sont créés à l’aide de l’outil d’administration Utilisateurs et ordinateurs Active Directory et cela dans n’importe quelle unité d’organisation présente ou à l’aide de l’outil en ligne de commande dsadd group GroupDN -samid SAMName -secgrp yes | no -scope l | g | u. 3.1.2.1. Type de groupe Il existe deux types de groupes dans Active Directory : Les groupes de sécurité : permettent d’affecter des utilisateurs et des ordinateurs à des ressources. Peuvent aussi être utilisés comme groupes de distribution. Les groupes de distribution : exploitables entre autres via un logiciel de messagerie. Ils ne permettent pas d’affecter des permissions sur des ressources aux utilisateurs. 3.1.2.2. Etendue des groupes Les deux types de groupes dans Active Directory gèrent chacun 3 niveaux d’étendue. Leur fonctionnement va dépendre du niveau fonctionnel du domaine qui peut varier entre mixte, natif 2000 et natif 2003. Selon le mode fonctionnel, les fonctionnalités des groupes changent : 3.1.2.2.1. Les groupes globaux: Mode mixte Mode natif Comptes d’utilisateurs du même Comptes d’utilisateurs et groupes Membres domaine globaux du même domaine Membres de Groupes locaux du même domaine Groupes locaux de domaines Etendue Visibles dans leur domaine et dans tous les domaines approuvés Autorisations pour Tous les domaines de la forêt 3.1.2.2.2. Les groupes de domaine local : ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 18. 2 %$ 3 4 2 5 18 / 76 0((6 Mode mixte Mode natif Comptes d’utilisateurs et groupes Comptes d’utilisateurs, groupes globaux de tout domaine globaux et groupes universels d’un Membres domaine quelconque de la forêt, et groupes de domaine local du même domaine Membres d’aucun groupe Groupes de domaine local du même Membres de domaine Etendue Visibles dans leur propre domaine Autorisations pour Le domaine dans lequel le groupe de domaine local existe 3.1.2.2.3. Les groupes universels : Mode mixte Mode natif Non utilisables Comptes d’utilisateurs, groupes Membres globaux et autres groupes universels d’un domaine quelconque de la forêt. Non utilisables Groupes de domaine local et universels Membres de de tout domaine. Etendue Visibles dans tous les domaines de la forêt Autorisations pour Tous les domaines de la forêt 3.1.2.3. Propriétés Géré par La propriété gestionnaire des groupes utilisateurs permet de connaître le responsable d’un groupe. Cela permet aussi via l’option « Le gestionnaire peut mettre à jour la liste des membres » d’en modifier les membres. 3.2. Convention de nommage des groupes Il est conseillé de toujours identifier l’étendue voir le type de groupe en ajoutant une lettre au début du nom du groupe. Exemple : G_nom : Groupe global U_nom : Groupe Universel DL_nom : Groupe de domaine local 3.3. Gestion des groupes 3.3.1. Stratégie d’utilisation des groupes dans un domaine unique La stratégie recommandée pour les groupes globaux et locaux dans un domaine unique est la suivante : - Ajoutez les comptes d’utilisateur aux groupes globaux. - Ajoutez les groupes globaux à un autre groupe global (dans le cas d’un environnement natif). - Ajoutez les groupes globaux à un groupe de domaine local. - Affectez les autorisations sur les ressources au groupe de domaine local. Cette stratégie est aussi appelée A G DL P. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 19. 2 %$ 3 4 2 5 19 / 76 0((6 3.3.2. Stratégie d’utilisation des groupes dans un environnement à domaines multiples - Dans chaque domaine, ajoutez aux groupes globaux des comptes d’utilisateurs ayant la même fonction. - Imbriquez des groupes globaux dans un seul groupe global pour intégrer les utilisateurs. Cette étape n’est utile que si vous gérez un grand nombre d’utilisateurs. - Imbriquez des groupes globaux dans un groupe universel. - Ajoutez les groupes universels aux groupes de domaine local pour gérer l’accès aux ressources. - Affectez aux groupes de domaine local des autorisations appropriés sur les ressources. . Cette stratégie est aussi appelée A G U DL P. 3.3.3. Modification de l’étendue d’un groupe Dans certains cas, il peut être utile de modifier l’étendue d’un groupe dans Active Directory. Groupe global vers universel : Ceci n’est possible que si le groupe n’est pas lui-même membre d’un groupe global. Groupe global vers domaine local : Il n’est pas possible de modifier directement un groupe global vers un groupe de domaine local. Pour réaliser cette modification, il est obligatoire de modifier le groupe global en groupe universel, puis en groupe de domaine local. Groupe de domaine local vers universel : Ceci n’est possible que si le groupe n’est pas lui-même membre d’un groupe de domaine local. Groupe universel vers global : Ceci n’est possible que si le groupe n’est pas lui-même membre d’un groupe universel. Groupe universel vers domaine local : Aucune limitation n’existe dans ce cas. 3.4. Groupes par défaut Les groupes par défaut possèdent des droits et des autorisations prédéfinis qui permettent de faciliter la mise en place d’un environnement sécurisé. Ainsi un certain nombre de rôles courants sont directement applicables en rendant membre du groupe par défaut adéquat l’utilisateur à qui l’on souhaite donner des droits ou autorisations. Ces groupes et les droits qui leurs sont associés sont créés automatiquement. 3.4.1. Groupes par défaut sur un serveur membre Les groupes par défaut sur un serveur membre sont stockés dans la base de compte locale de la machine et sont visibles via le composant enfichable Utilisateurs et groupes locaux de la console d’administration Gestion de l’ordinateur. Ils sont créés automatiquement lors de l’installation de Windows 2003. Voici les rôles et les propriétés de certains d’entre eux : Pleins pouvoirs sur le serveur. Administrateurs Lorsqu’un serveur est ajouté au domaine, le groupe Admins. du domaine est ajouté à ce groupe. Un profil temporaire est créé pour l’utilisateur que l’on place Invités dans ce groupe. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 20. 2 %$ 3 4 2 5 20 / 76 0((6 Peut créer des comptes utilisateurs et les gérer. Utilisateurs avec pouvoir Peut créer des groupes locaux et les gérer. Peut créer des ressources partagées. Utilisateurs Peut lancer des applications, utiliser les imprimantes. Opérateurs d’impression Peut gérer les imprimantes et les files d’attentes Certains groupes par défaut ne sont disponibles que lorsqu’un service précis est installé comme les services DHCP et WINS qui installent les groupes par défaut Administrateurs DHCP, Utilisateurs DHCP, Utilisateurs WINS. 3.4.2. Groupes par défaut dans Active Directory Les groupes par défaut dans Active Directory sont stockés dans la base Active Directory et sont visibles via la console d’administration Utilisateurs et ordinateurs Active Directory dans les conteneurs Builtin et Users. Ils sont créés automatiquement lors de l’installation d’Active Directory. Voici les rôles et les propriétés de certains d’entre eux : Les membres de ce groupe peuvent gérer les comptes Opérateurs de compte utilisateurs. Les membres de ce groupe peuvent administrer les serveurs du Opérateurs de serveur domaine. Ce groupe contient tous les comptes d’ordinateurs des Contrôleurs de domaine contrôleurs de domaine. Les membres de ce groupe vont bénéficier d’un profil Invités du domaine temporaire. Contient tout les utilisateurs du domaine. Tous les utilisateurs Utilisateurs du domaine créés du domaine sont membre de ce groupe Ordinateurs du domaine Ce groupe contient tous les ordinateurs du domaine Administrateurs du domaine Ce groupe contient les utilisateurs administrateurs du domaine. Ce groupe contient les administrateurs de l’entreprise. Permet Administrateurs de l’entreprise de créer les relations d’approbations entre domaines. Ce groupe contient les utilisateurs capables de faire des Administrateurs du schéma modifications sur le schéma Active Directory. 3.5. Groupes système Les groupes systèmes sont des groupes dont les membres sont auto-gérés par le système. Ces groupes sont particulièrement utiles dans le cas d’affectations d’autorisations. Anonymous Logon Représente les utilisateurs qui ne ce sont pas authentifiés. Tous les utilisateurs se retrouvent automatiquement dans ce Tout le monde groupe. Réseau Regroupe les utilisateurs connectés via le réseau. Utilisateurs authentifiés Regroupe les utilisateurs authentifiés. Créateur propriétaire Représente l’utilisateur qui est propriétaire de l’objet. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 21. 2 %$ 3 4 2 5 21 / 76 0((6 4. Gestion d’accès aux ressources 4.1. Contrôle d’accès Le système de contrôle d’accès dans Windows 2003 est basé sur trois composants qui permettent la définition du contexte de sécurité des éléments du système. Ces trois éléments sont : • Les entités de sécurité • Le SID • DACL – Discretionary Access Control List 4.1.1. Les entités de sécurité Les entités de sécurité peuvent être un compte utilisateur, d’ordinateur ou un groupe. Ils permettent d’affecter l’accès à un objet en le représentant dans le système informatique. 4.1.2. Le SID Toutes les entités de sécurité sont identifiées dans le système par un numéro unique appelé SID. Ce SID est lié à la vie de l’objet, ainsi si l’on supprime un groupe et qu’on le recrée ce même groupe juste après (même nom, mêmes propriétés), celui-ci se verra attribuer un nouveau SID. L’ensemble des définitions de sécurité étant basé sur ce SID, les accès donnés au groupe supprimé ne seront pas transférés au nouveau groupe. 4.1.3. DACL - Discretionary Access Control List Les DACL sont associées à chaque objet sur lequel on va définir un contrôle d’accès. Les DACL sont composées d’ACE (Access Control Entry) qui définissent les accès à l’objet. Les ACE se composent de la façon suivante : • Le SID de l’entité à qui l’on va donner ou refuser un accès. • Les informations sur l’accès (ex : Lecture, Ecriture, …) • Les informations d’héritage. • L’indicateur de type d’ACE (Autoriser ou refuser). A chaque tentative d’accès à une ressource, cette liste sera parcourue afin de déterminer si l’action voulue peut être réalisée. 4.2. Autorisations 4.2.1. Autorisations standards Les autorisations permettent de fixer le niveau d’accès qu’ont les entités de sécurité (pour un compte utilisateur, groupe d’utilisateurs ou ordinateur) sur une ressource. Les ressources utilisant ce système d’autorisations pour réguler leurs accès sont multiples (Registre, Fichiers, Imprimantes, Active Directory, …) ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 22. 2 %$ 3 4 2 5 22 / 76 0((6 4.2.2. Autorisations spéciales Les autorisations standards sont limitées aux actions de base sur un objet (ex : Lecture, Modifier, Contrôle Total, …). Aussi pour pouvoir granuler de façon plus précise les autorisations, vous avez accès via le bouton « Avancé » à une liste étendue d’autorisations. 4.3. Administration des accès aux dossiers partagés 4.3.1. Description des dossiers partagés Le partage d’un dossier permet de rendre disponible l’ensemble de son contenu via le réseau. Par défaut, lors de la création d’un partage, le groupe « Tout le monde » bénéficie de l’autorisation « Lecture ». Il est possible de cacher le partage d’un dossier en ajoutant le caractère « $ » à la fin du nom. Pour pouvoir y accéder, il sera obligatoire de spécifier le chemin UNC complet (nom_du_serveurnom_du_partage$). 4.3.2. Partages administratifs Windows 2003 crée automatiquement des partages administratifs. Les noms de ces partages se terminent avec un caractère $ qui permet de cacher le partage lors de l' exploration par le réseau. Le dossier système (Admin$), la localisation des pilotes d' impression (Print$) ainsi que la racine de chaque volume (c$, d$, …) constituent autant de partages administratifs. Seuls les membres du groupe « Administrateurs » peuvent accéder à ces partages en accès Contrôle Total. Le partage IPC$ permet l’affichage des ressources partagées (dossiers partagés, imprimantes partagées). 4.3.3. Création de dossiers partagés Sur des machines Windows 2003 Server en mode autonome ou serveur membre, seuls les membres des groupes « Administrateurs » et « Utilisateurs avec pouvoirs » peuvent créer des dossiers partagés. Sur des machines contrôleurs de domaine Windows 2003 Server, seuls les membres des groupes « Administrateurs » et « Opérateurs de serveurs » peuvent créer des dossiers partagés. Pour pouvoir créer un partage vous avez trois possibilités : • L’outil d’administration Gestion de l’ordinateur à l’aide du composant logiciel enfichable « Dossiers partagés ». • L’explorateur par le biais du menu contextuel de tous les dossiers de l’arborescence. • La commande NET SHARE (net share NomDossierPartagé=Unité:Chemin). 4.3.4. Publication des dossiers partagés Grâce à Active Directory, il est possible aux utilisateurs de retrouver un partage du domaine en faisant une recherche sur des mots clés. Pour mettre en place cette fonctionnalité, il suffit de créer un objet « Dossier partagé » à l’aide de la console « Utilisateurs et ordinateurs Active Directory » et de spécifier lors de sa création, le chemin UNC ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 23. 2 %$ 3 4 2 5 23 / 76 0((6 permettant d’accéder physiquement à ce partage (l’objet Active Directory n’étant qu’un raccourci vers la ressource physique). Il est aussi possible d’automatiser cette tâche en cochant l’option « Publier ce partage dans Active Directory » à l’aide de l’outil d’administration « Gestion de l’ordinateur » et du composant enfichable « Dossiers Partagés » directement sur le serveur qui héberge la ressource. Suite à la publication, rien ne vous empêche si le serveur hébergeant le partage de fichier tombe en panne de modifier le raccourci de l’objet Active Directory pour le faire pointer vers un nouveau serveur accueillant le partage temporairement. Les utilisateurs ne perdent donc pas la trace de leurs ressources. 4.3.5. Autorisations sur les dossiers partagés Chaque dossier partagé peut être protégé par une ACL qui va restreindre son accès spécifiquement aux utilisateurs, groupes ou ordinateurs qui y accèdent via le réseau. Il existe trois niveaux d’autorisations affectables : • Lecture : Permet d’afficher les données et d’exécuter les logiciels. • Modifier : Comprend toutes les propriétés de l’autorisation lecture avec la possibilité de créer des fichiers et dossiers, modifier leurs contenus et supprimer leurs contenus. • Contrôle total : Comprend toutes les propriétés de l’autorisation Modifier avec la possibilité de modifier aux travers le réseau les autorisations NTFS des fichiers et dossiers. Les trois niveaux d’autorisations sont disponibles en « Autoriser » ou en « Refuser » en sachant que les autorisations de refus sont prioritaires. Pour affecter des autorisations de partage, vous avez deux solutions : • A l’aide de l’outil d’administration « Gestion de l’ordinateur » et du composant enfichable « Dossiers Partagés ». • A l’aide de l’explorateur dans les propriétés du dossier partagé. 4.3.6. Connexion à un dossier partagé Afin qu’un client puisse accéder à un dossier partagé, plusieurs moyens sont disponibles : • Favoris réseau : Permet de créer des raccourcis vers les partages désirés. • Lecteur réseau : Permet d’ajouter le dossier partagé directement dans le poste de travail en lui attribuant une lettre. • Exécuter : Permet d’accéder ponctuellement à la ressource en spécifiant simplement le chemin UNC d’accès à la ressource. 4.4. Administration des accès aux fichiers et dossiers NTFS 4.4.1. Présentation de NTFS NTFS est un système de fichiers qui offre les avantages suivants : • Fiabilité : NTFS est un système de fichiers journalisé. En cas de problème, ce journal sera utilisé pour analyser les parties du disque qui ont posé problème (cela évite le scandisk de l’intégralité du disque que l’on avait sous Windows 98). ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 24. 2 %$ 3 4 2 5 24 / 76 0((6 • Sécurité : Le système NTFS prend en charge le cryptage de fichiers avec EFS. EFS permet d’éviter des problèmes comme l’espionnage industriel en empêchant l’exploitation des données même si le disque dur est volé. NTFS permet aussi l’utilisation d’autorisations NTFS qui permettent de restreindre l’accès aux données de la partition. • Gestion du stockage : NTFS permet la compression de données transparente pour tous les fichiers stockés sur la partition. Il permet aussi l’implémentation de la gestion de quotas pour restreindre de façon logique l’espace dont peut bénéficier un utilisateur sur une partition. L’utilisation de systèmes de fichiers comme FAT et FAT32 est recommandée uniquement pour faire du dual boot entre des systèmes Windows 2003 et d’autres systèmes d’exploitation tels que DOS 6.22, Win 3.1 ou Win 95/98. Utilisez convert.exe pour convertir les partitions FAT ou FAT32 vers NTFS. Les partitions NTFS ne peuvent pas être converties vers FAT ou FAT32, la partition doit alors être effacée et recréée en tant que FAT ou FAT32. 4.4.2. Autorisations sur les fichiers et dossiers NTFS Les autorisations NTFS permettent de définir les actions que vont pouvoir effectuer les utilisateurs, groupes ou ordinateurs sur les fichiers. 4.4.2.1. Autorisations sur les fichiers • Contrôle total : Dispose de toutes les autorisations de Modification avec la prise de possession et la possibilité de modifier les autorisations du fichier. • Modification : Permet de modifier, supprimer, lire et écrire les fichiers. • Lecture et exécutions : Permet de lire les fichiers et d’exécuter les applications. • Ecriture : Permet d’écraser le fichier, de changer ses attributs et d’afficher le propriétaire. • Lecture : Permet de lire le fichier, d’afficher ses attributs, son propriétaire et ses autorisations. 4.4.2.2. Autorisations sur les dossiers • Contrôle total : Dispose de toutes les autorisations de « Modification » avec la prise de possession et la possibilité de modifier les autorisations du dossier. • Modification : Dispose de toutes les autorisations de « Ecriture » avec la possibilité de supprimer le dossier. • Lecture et exécutions : Permet d’afficher le contenu du dossier et d’exécuter les applications. • Ecriture : Permet de créer des fichiers et sous-dossiers, de modifier ses attributs et d’afficher le propriétaire. • Lecture : Affiche les fichiers, sous-dossiers, attributs de dossier, propriétaire et autorisations du dossier. • Affichage du contenu des dossiers : Affichage seul du contenu direct du dossier. 4.4.3. Impact de la copie et du déplacement sur les autorisations NTFS Toutes les opérations de copie héritent des autorisations du dossier cible. Seul le déplacement vers la même partition permet le maintien des autorisations. Les fichiers déplacés depuis une partition NTFS vers une partition FAT perdent leurs attributs et leurs descripteurs de sécurité. Les attributs de fichiers pendant la copie/déplacement d’un fichier à l’intérieur d’une partition ou entre deux partitions sont gérés ainsi: ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 25. 2 %$ 3 4 2 5 25 / 76 0((6 • Copier à l’intérieur d’une partition : Crée un nouveau fichier identique au fichier original. Il hérite des permissions du répertoire de destination. • Déplacer à l’intérieur d’une partition : Ne crée pas un nouveau fichier. Il y a seulement une mise à jour des pointeurs du dossier. Garde les permissions appliquées à l’origine au fichier. • Déplacer vers une autre partition : Crée un nouveau fichier identique à l’original et détruit le fichier original. Le nouveau fichier hérite des permissions du répertoire de destination. 4.4.4. Présentation de l’héritage NTFS Sur le système de fichiers NTFS de Windows 2003, les autorisations que vous accordez à un dossier parent sont héritées et propagées à tous les sous-dossiers, et les fichiers qu’il contient. Tous les nouveaux fichiers et dossiers créés dans ce dossier hériteront aussi de ces permissions. Par défaut, toutes les autorisations NTFS d’un dossier créé seront héritées par les dossiers et fichiers qu’il contiendra. Il est possible de bloquer cet héritage (pour des raisons de sécurité) afin que les permissions ne soient pas propagées aux dossiers et aux fichiers contenus dans le dossier parent. Pour bloquer l’héritage des permissions, afficher les propriétés du dossier, allez dans l’onglet Sécurité, puis cliquez sur le bouton « Paramètres avancés » désactiver la case à cocher « Permettre aux autorisations héritées du parent de se propager à cet objet et aux objets enfants. Cela inclut les objets dont les entrées sont spécifiquement définies ici.». Dans la nouvelle fenêtre, cliquez sur Copier si vous souhaitez garder les autorisations précédemment héritées sur cet objet, ou alors cliquez sur Supprimer afin de supprimer les autorisations héritées et ne conserver que les autorisations explicitement spécifiées. 4.4.5. Identification des autorisations effectives Lorsque vous accordez des autorisations à un utilisateur, à un groupe ou à un utilisateur, il est parfois difficile de s’y retrouver avec par exemple les groupes auxquels un utilisateur peut appartenir et les autorisations héritées. Lorsque l’on définit des autorisations, il est possible qu’un même utilisateur obtienne plusieurs autorisations différentes car il est membre de différents groupes. Dans ce cas, les autorisations se cumulent et il en résulte l’autorisations la plus forte (ex : lecture + contrôle total contrôle total). Lorsqu’un utilisateur ne se trouve pas dans la DACL de l’objet, il n’a aucune autorisation dessus. C’est une autorisation « Refuser » implicite. Les autorisations sur les fichiers sont prioritaires aux autorisations sur les dossiers. Les autorisations « Refuser » sont prioritaires sur les autres autorisations et ceci dans TOUS les cas (ex : contrôle total + refuser lecture La lecture sera bien refusée). Le propriétaire à la possibilité d’affecter les autorisations qu’il désire sur tous les fichiers dont il est le propriétaire même si il n’a pas d’autorisations contrôle total dessus. Un administrateur qui doit modifier les autorisations sur un fichier NTFS doit tout d’abord se l’approprier. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 26. 2 %$ 3 4 2 5 26 / 76 0((6 Il est possible de vérifier les permissions effectives d’un utilisateur à l’aide de l’onglet Autorisations effectives de la fenêtre de paramètres de sécurité avancé. 4.4.6. Cumul des autorisations NTFS et des autorisations de partage Lorsqu’ un utilisateur est sujet aussi bien aux autorisations NTFS qu’aux autorisations de partage, ses permissions effectives s’obtiennent en combinant le niveau maximum d’autorisations indépendamment pour les autorisations NTFS et pour les autorisations de partage (ex : Lecture pour les autorisations de partage et modification pour les autorisations NTFS). Une fois les deux autorisations définies, il suffit de prendre la plus restrictive des deux. Exemple : Partage – lecture + NTFS – contrôle total lecture et inversement Partage – contrôle total + NTFS – lecture lecture 4.5. Mise en place des fichiers hors connexion 4.5.1. Présentation des fichiers hors connexion Les fichiers Hors Connexion remplacent le Porte-Documents et fonctionnent de manière similaire à l’option « Visualiser Hors-Connexion » d’Internet Explorer. Ainsi il est possible pour les utilisateurs itinérants de continuer à accéder à leurs ressources réseau alors qu’ils sont déconnectés de celui-ci. Pour activer la fonction de mise hors-connexion côté serveur, il suffit de partager un dossier et d’activer son cache afin de le rendre disponible hors connexion. Trois modes de mise en cache sont alors disponibles : - Cache manuel pour les documents : réglage par défaut. Les utilisateurs doivent spécifier quels documents ils souhaitent rendre disponibles hors connexion. - Cache automatique pour les documents : tous les fichiers ouverts par un utilisateur sont mis en cache sur son disque dur pour une utilisation hors connexion – les versions anciennes du document sur le disque sont automatiquement remplacées par des versions plus récentes du partage quand elles existent. - Cache automatique pour les programmes : cette mise en cache est unidirectionnelle et ne concerne que les fichiers dont les modifications des utilisateurs doivent être ignorées (ex : tarifs, applications, …). Elle permet notamment un gain de performance car les fichiers sont alors consultés en local et non pas sur le réseau. Elle est activée via l’option « Optimisé pour les performances ». La mise en cache peut être aussi activée par la commande NET SHARE et le commutateur /cache. ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs
  • 27. 2 %$ 3 4 2 5 27 / 76 0((6 L’utilitaire de Synchronisation, vous permet de spécifier les fichiers qui seront synchronisés, le type de connexion employée pour cette synchronisation (pour empêcher par exemple une synchronisation lorsque l’on est connecté au réseau à distance via un modem) et le moment où cette synchronisation est effectuée (lors d’une connexion, d’une déconnexion, lorsque l’ordinateur est en veille,…). Lorsque vous synchronisez, si vous avez édité un fichier hors connexion et qu’un autre utilisateur a fait de même, alors, il vous sera demandé si vous souhaitez : Garder et renommer votre exemplaire Écraser votre exemplaire avec la version disponible sur le réseau Écraser la version disponible sur le réseau et perdre les modifications de l’autre utilisateur ! 77555)# 8 / 3 ) % Ce document est la propriété de Supinfo et est soumis aux règles de droits d’auteurs